4ESO – SA3 – Seguridad Informática-new
1. Identidad digital
Actividad 1
2. Seguridad digital
Actividad 2
Juego sobre contraseñas seguras, actualizaciones y malware.
2.1. Tipos de HACKERS
En el vasto ecosistema de la ciberseguridad, el término Black Hat (sombrero negro) se utiliza para clasificar a los hackers que operan con intenciones maliciosas o para beneficio personal, rompiendo la seguridad de redes y sistemas sin autorización legal. El nombre proviene de las antiguas películas del oeste, donde los villanos solían usar sombreros negros para diferenciarse de los héroes.
Motivaciones y objetivos
A diferencia de otros perfiles, los sombreros negros no buscan mejorar la seguridad del mundo digital. Sus objetivos suelen ser:
Lucro económico: Mediante el robo de datos bancarios, extorsión (Ransomware) o venta de información en la Deep Web.
Ciberespionaje: Robo de propiedad intelectual o secretos de estado.
Ciberterrorismo o activismo radical: Causar caos o desestabilizar infraestructuras críticas.
Actividad 3
3. Amenazas en la RED. Medidas de Seguridad
Actividad 4
Análisis de Medidas de Seguridad y Amenazas
Contexto: En esta actividad, trabajaremos sobre distintos escenarios de seguridad digital que pueden ocurrir en entornos de uso cotidiano de la tecnología. Los estudiantes deberán identificar las amenazas humanas, lógicas y físicas presentes en cada escenario y, posteriormente, proponer medidas de prevención, detección y recuperación para mitigar los riesgos asociados.
Los escenarios estarán disponibles en una carpeta compartida de Google Drive llamada «medidasdeseguridadyamenzas». Cada uno de estos escenarios será diferente y presentará situaciones reales donde la ciberseguridad podría verse comprometida.
Instrucciones:
Acceso a los escenarios:
El primer escenario estará resuelto y lo encontrarán en la carpeta compartida. Este escenario servirá como modelo para orientarles en cómo abordar el análisis y las medidas correspondientes.
Análisis de amenazas:
En cada escenario, deberán identificar al menos una amenaza humana, una lógica y una física.
Propuestas de medidas:
Después de identificar las amenazas, deberán proponer medidas de prevención, detección y recuperación específicas para cada tipo de amenaza.
Acceso progresivo:
Para acceder a los siguientes escenarios, deberán haber solucionado correctamente el escenario anterior. Una vez resuelto, se les dará acceso al siguiente escenario para continuar con la actividad.
Entrega:
Subirán sus respuestas y propuestas para cada escenario en el Google Classroom.
Para cada escenario, crearán un documento en Google Docs que deberán subir a la tarea correspondiente en Classroom. Asegúrense de nombrar correctamente el documento y de incluir sus respuestas de forma clara y completa.
Objetivos:
Desarrollar la capacidad de identificar diferentes tipos de amenazas de seguridad digital.
Aplicar medidas de prevención, detección y recuperación en función de las amenazas identificadas.
Fomentar el trabajo colaborativo y la resolución de problemas en el ámbito de la ciberseguridad.
Nota importante:
Solo podrán avanzar al siguiente escenario una vez hayan entregado correctamente la solución al escenario anterior en Google Classroom. Después de revisar su trabajo, se les dará acceso al siguiente escenario.




