Si le interesa ver el libro completo, regístrese con el siguiente código en www.marcombo.info
MARKETINGD
En pocas horas recibirá un enlace con el libro completo
Unidad 2
Navegación segura por internet
En esta unidad veremos 2.1. Los navegadores web
2.5. Seguridad en internet
2.2. Navegación segura
2.6. La identidad digital
2.3. Buscadores de información
2.7. Personalizar el navegador
2.4. Licencias de software y piratería
Unidad 2 · Navegación segura por internet
Recuerda • • • Internet son todos los aparatos físicos que sustentan la información (redes de cualquier tipo, servidores que ofrecen servicios y clientes que consultan esos servicios), mientras que la web o WWW se refiere a un servicio concreto de entre todos los posibles que existen en internet. WWW = Internet + Páginas web
2.1. Los navegadores web Una vez se tiene la infraestructura para distribuir la información y poder intercomunicar dispositivos, será necesario dotarla de contenido. Aunque usualmente se suelen intercambiar los siguientes vocablos como si fueran sinónimos, no hay que confundirlos: • Nos referimos a internet cuando se quiere indicar el conjunto de redes conecta-
das entre sí, junto con los diversos servidores y dispositivos clientes conectados a estas.
• Hablaremos de la web o world wide web (normalmente se abrevia como www
o w3) para referirnos a las páginas web en su conjunto, visibles gracias a un navegador web.
La web es, por tanto, un servicio que usa las redes que forman internet para organizar y distribuir información basada en documentos que están interrelacionados mediante hiperenlaces (también llamados enlaces o hipervínculos), que pueden localizarse en prácticamente cualquier servidor de internet que ofrezca el servicio de alojamiento de páginas (también denominado hosting). Un navegador web es un programa que permitirá la visualización de los documentos alojados en los servidores web (llamados servicios de hosting), que pueden ser de tipo textual, imágenes, vídeo y audio. Para ofrecer una comunicación entre múltiples dispositivos de muy diversa naturaleza se utiliza el lenguaje estándar HTML (hyper-text markup language). Este lenguaje permite describir cómo se debe ver la página en los diferentes dispositivos para mostrarla al usuario independientemente del navegador que utilice. El navegador web es el responsable final de interpretar las reglas marcadas por HTML y mostrar la página. No todos los navegadores van a interpretar necesariamente todas las reglas ni de la misma forma, ya que muchas veces dependerá del dispositivo utilizado: no tienen el mismo tamaño de pantalla un ordenador y un teléfono smartphone, por lo que cada uno de esos dispositivos realizará la tarea de una forma diferente.
Figura 2.1. Las páginas web se adaptarán al tamaño de la pantalla y a la potencia de visualización del dispositivo, dependiendo del navegador.
Cada navegador presenta sus ventajas e inconvenientes, con unas peculiaridades concretas que llevan a sus usuarios a preferirlos por encima del resto. Actualmente los navegadores más utilizados son Internet Explorer, Google Chrome, Mozilla Firefox y Safari, seguidos de lejos por otros navegadores de uso más minoritario.
Figura 2.2. Cuota de mercado de diversos navegadores web, elaborado a partir de datos recogidos de StatCounter.
Ejercicio 1. Instala Firefox en tu ordenador. Para instalarlo en Windows necesitaremos el archivo ejecutable, que podemos descargar de la página www.mozilla.org/es-ES. Cuando haya terminado todo el proceso de instalación, el programa y se mostrará una ventana como en la figura 2.3.
2
Unidad 2 · Navegación segura por internet
Ejercicio 2. Ejecuta la instalación de Google Chrome en Windows, que se hace de un modo similar a la actividad anterior. La web de descarga es www.google.com/chrome.
Figura 2.3. Ventana de Firefox tras la instalación; se señalan las pestañas (A) y el botón de configuración (B); también se indica en la ventana de búsqueda un enlace a los complementos (C), que veremos posteriormente Figura 2.4. Página de descarga de Chrome; el proceso de instalación es muy similar al de Firefox.
Recuerda • • • Como regla fundamental, utilizaremos siempre los archivos de instalación del propio fabricante y evitaremos páginas de descarga de programas de tipo download.com, softonic.com, uptodown.com y similares, ya que agregan software oculto no deseado.
2.2. Navegación segura No es raro en cualquier comunicación por internet que los datos que se envían y reciben a través de otros dispositivos pasen por nodos intermedios hasta llegar a su destino. Se trabaja en conjunto para llevar a cabo esta tarea, pero dicha estructura es vulnerable ante diversos ataques. Para evitarlos se puede usar una multiplicidad de herramientas que aumentan la privacidad, algunas que son tarea de quien navega (por ejemplo, antivirus y cortafuegos o firewall), y otras que deberán acordarse entre quien envía los datos y quien los va a recibir. En este caso, la forma más común es utilizar SSL. SSL (secure socket layer) es una capa adicional que se agrega en el proceso de comunicación en el navegador, gracias a la cual se podrán enviar y recibir de una forma más segura datos sensibles como contraseñas o transacciones bancarias. Siempre que se conecte a internet y se vayan a realizar actividades que conlleven el uso de información privada, deberemos asegurarnos de diferentes cosas: • El antivirus está actualizado, se encuentra activo y funcionando correctamente. • El navegador también está actualizado, y además no tiene añadidos extraños
que pudieran vulnerar su seguridad (por ejemplo, toolbars: barras con utilidades que se agregan a los navegadores para ofrecer una funcionalidad extra).
• Si estamos navegando por internet, la página que visitamos y a través de la cual Figura 2.5. Para saber si la conexión segura está activa en un navegador debemos fijarnos en la barra de direcciones del navegador, que indicará el uso del protocolo HTTPS.
se van a enviar y recibir los datos tiene la capa SSL activa y configurada correctamente.
• Si la conexión para envío/recepción de datos se realiza con otro tipo de progra-
ma que no sea un navegador, el sistema receptor tiene la capa SSL implementada y funcionando.
Figura 2.6. Cuando el navegador entra en una página que no puede verificar su certificado SSL, aparece un aviso. Mucho cuidado con estas páginas, pueden ser falsas.
3
Unidad 2 · Navegación segura por internet Si cualquiera de las anteriores condiciones no se cumple, el usuario deberá ser extremadamente cuidadoso y valorar si desea seguir o no con el proceso de conexión a través de internet.
Ejercicio 3. Conéctate a tres páginas de bancos que conozcas. Intenta entrar en la zona de cliente y observa si el navegador reconoce la página como segura. Cuando hayas terminado, pon en común tus resultados con los del resto de la clase.
Recuerda • • • Cuando nos conectamos a páginas web que tienen información sensible, es necesario comprobar que estamos en un sitio seguro.
2.3. Buscadores de información La búsqueda de información se ha convertido en una de las actividades principales que se realizan en la web. Hay cientos de millones de páginas, cuyos contenidos varían a cada momento y se actualizan constantemente. En este ecosistema tan cambiante es bastante complicado saber dónde podremos encontrar la información que vamos a necesitar en un momento dado. Para organizar y facilitar la búsqueda de información en la web han aparecido diferentes motores de búsqueda. Un motor de búsqueda es un sistema informático que se dedica a mantener clasificadas las páginas que hay en la web con el fin de poder encontrar de forma rápida y eficiente contenidos gracias a unos criterios concretos o palabras clave que el usuario puede seleccionar. La complicación de la tarea de búsqueda viene dada porque los contenidos de dichas páginas son de naturaleza muy diversa: textos, imágenes, vídeos y audios, software, etc.
2.3.1. Tipos de buscadores
Hoy en día, la mayoría de buscadores generalistas y abiertos al público se pueden clasificar en dos tipos: • Buscadores por directorio, donde se clasifican sitios web completos dentro de
una categoría o temática, que se podrán recorrer como si se tratara de un árbol jerárquico.
• Buscadores por índice (o indexados), donde se utilizarán una serie de palabras
clave que se consideran relevantes dentro del total de la información que se busca.
A día de hoy, los buscadores por directorio están en desuso, y la mayoría de los buscadores generalistas son de tipo indexado. Los motores que utilizan índices navegan de forma autónoma por todas las páginas de la red, revisan sus contenidos y los clasifican para poder ordenarlos según unas reglas internas establecidas. Para realizar este trabajo se utilizan los llamados robots o arañas web, que no son otra cosa que pequeños programas que recorren las páginas de un sitio web recopilando información sobre sus contenidos y otros sitios web a los que dichas páginas hacen referencia. Para realizar una búsqueda deberemos indicar uno o varios términos (palabras) que se creen más importantes dentro del conjunto total de palabras del documento, donde se supone que cuantas más veces se repite la palabra dentro de un Figura 2.7. Los buscadores son muy útiles para encontrar la información que deseamos, aunque su interfaz sea muy sencilla: apenas un cuadro de texto y un botón.
4
Unidad 2 · Navegación segura por internet
Recuerda • • • Cuando hablamos de buscadores, se denominan términos cada una de las palabras que escribes.
mismo texto, más importante es. Tras obtener un listado de documentos que contienen dichos términos el buscador procederá a ordenarlos según su relevancia. Este último proceso es de importancia crítica y normalmente es el secreto mejor guardado de la compañía, ya que un buscador será mejor si tenemos que dedicar menos tiempo a encontrar lo que buscamos, es decir, lo encontramos antes entre la lista de resultados que ofrece. Hay ocasiones en que es necesario implementar sistemas de gestión documental para organizar, estructurar, mantener y realizar búsquedas sobre todos los documentos e información disponible en una empresa. Estos sistemas de gestión documental cuentan con un buscador limitado a ficheros internos, normalmente gestionados dentro de una intranet, donde se permite a los usuarios localizarlos con cierta facilidad dentro de los miles de archivos con que cuenta la empresa. El objetivo final es el incremento de la productividad de los usuarios, y aunque en un primer momento se focalizaban en los documentos de tipo texto, a día de hoy son igual de versátiles que los buscadores presentes en internet y procesan también archivos multimedia como imágenes, vídeo y audio. También hay herramientas que efectuan por nosotros búsquedas en varios buscadores a la vez y nos ofrecen un resumen con los resultados que reciben. Un multibuscador confecciona una lista con los resultados que le llegan, pero no los filtra ni ordena de ninguna manera concreta, de modo que el mismo resultado puede aparecer repetido varias veces. En cambio, un metabuscador filtra resultados repetidos y los ordena según un criterio (normalmente, las veces que un resultado aparece repetido en buscadores distintos), y además limita la cantidad de resultados obtenidos que muestra. Aparte de los buscadores comunes (que normalmente son de tipo indexado), también hay multibuscadores y metabuscadores.
2.3.2. Realizar búsquedas eficientes
En una búsqueda sencilla simplemente introducimos los términos que deseamos buscar en el cuadro de texto del buscador, y a partir de estos obtenemos un listado con diferentes páginas y contenidos diversos (normalmente agrupados y separados según si son páginas web generales, imágenes, vídeos u otro tipo de contenidos, dependiendo del buscador). Sin embargo, esta búsqueda no siempre obtiene los resultados esperados, ya que a veces se desean filtrar según algunas condiciones sin tener que ir mirando uno por uno si el resultado se ajusta exactamente a lo que buscamos. Para realizar búsquedas eficientes se pueden utilizar una serie de opciones y agregar una serie de operadores, que no son otra cosa que condiciones escritas en la caja de texto. • El operador – (guion medio): puede tener dos significados. Si va delante de una
única palabra, indica que se intenta localizar un documento que no contenga ese término. Algunos buscadores también permiten ponerlo entre varios términos seguidos para indicar en este caso que buscamos un documento donde esas palabras estén fuertemente relacionadas (están muy cercanas entre ellas).
• El operador “” (comillas dobles): indica que buscamos una frase escrita exacta-
mente tal como la hemos escrito entre comillas dobles, y con los términos en ese orden.
Figura 2.8. Tras realizar una búsqueda, normalmente es posible filtrar los resultados de la búsqueda, como en este ejemplo en Bing y Google.
5
Unidad 2 · Navegación segura por internet • El operador * (asterisco): se combina con las comillas dobles para indicar que en
su posición podría ir cualquier término, pero dentro de una frase con una estructura muy definida.
• El operador site: indica el sitio web en el cual buscaremos una página concreta.
Suele utilizarse en sitios muy grandes y ofrece resultados muy localizados si sabemos dónde podemos encontrar el resultado, pero no la dirección URL concreta.
• El operador filetype: busca un tipo de archivo concreto, gracias al cual podemos
escoger qué formato buscamos.
• El operador OR permite buscar páginas que contengan uno de los términos a
cada lado del mismo. Debe escribirse en mayúsculas.
Ejemplo Podrás comprobar la gran utilidad de los operadores si para un mismo buscador comparas los resultados que se obtienen con los mismos términos, pero utilizando o no los operadores: • No es lo mismo buscar: «“siempre hay dos verdades” », que «siempre hay dos verdades». • Si a partir del ejemplo anterior buscamos «“siempre hay dos * para * historia”», buscará todas las frases
que tengan una estructura parecida, pero en los asteriscos podría ir cualquier palabra.
• Si se busca «olimpiadas 2016 OR 2020», mostrará páginas que contengan la información sobre alguna de
ambas olimpiadas, pero no páginas que contengan información sobre ambas a la vez.
• Si se busca «site:marcombo.com filetype:pdf marketing», aparecerán los documentos en formato PDF de
la página web de marcombo.com que tengan que ver con marketing.
Recuerda • • • Los buscadores se pueden ejecutar desde cualquier navegador, y normalmente solo tienen en la página un cuadro de texto donde escribir. Las búsquedas se puede refinar mediante operadores, que normalmente dependen del buscador que se utiliza.
2.4. Licencias de software y piratería Nos referimos a software para indicar todas las aplicaciones que se pueden instalar y utilizar en un dispositivo. Para poder utilizarlo, es necesario haber aceptado previamente las condiciones de uso. Una licencia de software es el contrato que se establece entre el fabricante de dicho software y los usuarios del programa, en que se indican los términos de uso y las condiciones que se establecen. En dicha licencia suelen limitarse y establecerse: • La responsabilidad ante fallos producidos en el programa. • La limitación de tiempo de uso y el ámbito geográfico de utilización. • Los derechos de copia y redistribución del programa, así como la cantidad de
ordenadores (u otros dispositivos como smartphones o tabletas –tablets–) en que podrán instalarse, o el número de personas diferentes que podrán utilizarlo.
2.4.1. Tipos de licencias de software
Ateniéndose a las diferentes posibilidades que pueden darse con respecto a la redistribución y copias, se distinguen los tipos siguientes: • Licencia de software de código cerrado, propietario o privativo: solo se permite
el uso del software bajo unas condiciones estrictas; no se permite su modificación, copia o redistribución. Así mismo, este tipo de licencias limita la responsabilidad ante posibles fallos del programa.
• Licencia de software de código abierto: en este caso el fabricante puede pro-
porcionar, además del programa, el código fuente que lo genera. Esto da libertad al cliente de poder realizar las modificaciones necesarias, así como de poder copiar y distribuir libremente cuantas veces quiera, siempre y cuando el nuevo software mantenga el mismo tipo de licencia. Por lo general, estas licencias vie-
6
Unidad 2 · Navegación segura por internet
Recuerda • • • No hay ningún La licencia de tipo de licencia mejor ni los software establece peor que otra, derechos y deberes simplemente cada entre los usuarios de una tiene unas un software y su características que fabricante. pueden limitar en un Hay tres tipos futuro su uso y los principales: licencia archivos que se de código cerrado generen con el (también llamada software. licencia propietaria o privativa), licencia de código abierto (conocido comúnmente como software libre) y licencia de dominio público.
nen sin ninguna responsabilidad ante fallos y problemas que puedan surgir por su uso. • Licencia de software de dominio público: en este caso, el creador deja el soft-
ware completamente abierto al dominio público, y permite que versiones derivadas de este puedan distribuirse bajo cualquier tipo de licencia, e incluso venderse bajo licencia de tipo privativo.
Hay que tener en cuenta que una empresa necesita asegurarse de poder almacenar y utilizar los documentos durante muchos años. En el futuro, todos esos archivos tendrán que poderse leer con el software disponible, lo cual representa uno de los mayores problemas a los que se enfrentan las empresas y por lo cual se necesitará usar un tipo de archivo lo más estándar o popular posible.
2.4.2. Freeware y shareware
El concepto freeware se refiere a un software propietario (del cual no se dispone el código) que puede distribuirse libremente e instalarse cuantas veces sea necesario, pero no modificarse ni adaptarlo a necesidades futuras. De forma similar encontramos las licencias shareware, que también hacen referencia a un software propietario que se puede utilizar con una serie de restricciones: normalmente, un número de veces limitado o un tiempo de uso máximo. En general se ofrece como una versión de prueba al posible cliente para que este compre la versión completa, si le gusta.
Ejercicio 4. Realiza una búsqueda sobre los softwares siguientes e investiga para qué se usan y qué tipo de licencia tienen: Childsplay, FreeMind, PDFCreator, Octave, OpenArena. 5. Busca en la web qué diferencias hay entre las licencias de los pares de programas siguientes: • Apache Open Office y LibreOffice • MySQL y MariaDB
Recuerda • • • Aunque en un principio puedan parecerse (ya que no involucran ningún valor económico), no hay que confundir el software libre, el freeware y el shareware.
2.4.3. La piratería
La piratería es un delito que consiste en copiar por cualquier medio de manera total o parcial un programa informático con el fin de distribuirlo sin autorización ni licencia del propietario del derecho. El proceso de desarrollo de software tiene una parte creativa, por lo que se considera un bien inmaterial pero con desarrollo intelectual. La creación y desarrollo de software es una actividad protegida y regulada por la Ley de Propiedad Intelectual (LPI). Si en una empresa se utiliza software de manera ilegal o sin las licencias oportunas, el responsable final es el administrador o
Figura 2.9. La piratería es un delito y está fuertemente castigada según la LPI.
7
Unidad 2 · Navegación segura por internet
Recuerda • • • A la hora de elegir un programa, no debemos dejarnos influir excesivamente por su precio de venta, ya que este representa tan solo una pequeña parte del montante final de explotación.
gerente, tanto como los trabajadores que utilicen dichos softwares en sus puestos de trabajo. En cualquier caso, pueden enfrentarse a multas económicas elevadas y a penas de prisión de entre 6 y 24 meses, y en el caso de las personas jurídicas, a la disolución de esta porun intervalo de hasta 5 años. A la hora de definir un sistema informático en cualquier empresa, debe decidirse qué herramientas se necesitan y cuáles serán los costes asociados al uso de estas. Para definir los costes empresariales de cualquier herramienta informática, debemos diferenciar estos aspectos: Coste del software = Precio de la licencia + Gastos de explotación El precio de la licencia solo es una parte del gasto, ya que los gastos de explotación también influyen de forma importante en el coste total. Dentro de dichos gastos se incluyen la instalación, el mantenimiento necesario y el tiempo que el usuario dedica a aprender a manejar dicho software con eficiencia. Este último apartado es de suma importancia, ya que el empleado debe tener una formación en jornada laboral y además tardará en ser productivo con el uso de la herramienta informática.
Ejemplo Hay múltiples opciones de herramientas de software para hacer una misma tarea. Por ejemplo, si deseamos encuadrar y girar ligeramente unas cuantas fotos, no hace falta usar un software especializado del tipo de Photoshop, que además de tener un precio de licencia muy elevado, es bastante complicado de aprender a manejar. Para una tarea sencilla como los retoques comentados hay multitud de programas de manejo muy sencillo, que además se pueden aprender con mayor rapidez y con un coste de explotación total mucho más bajo.
Ejercicio 6. Averigua qué es la curva de aprendizaje de una tarea y cómo puede influir a la hora de elegir un programa determinado.
2.5. Seguridad en internet La seguridad informática se centra en la protección, tanto del hardware como de la integridad del software y la información que contienen. Para ello hay una serie de protocolos de actuación, así como herramientas y dispositivos (de hardware y software) que, si se usan, minimizan cualquier posible amenaza.
2.5.1. Seguridad ante accesos no autorizados a las redes La seguridad en la red interna de una empresa se focaliza en identificar y eliminar los puntos más débiles de acceso a los datos. El aspecto más básico de la protección es asegurarse de que no hay intrusos en la red, ya sea de conexión por cable o por wifi. Figura 2.10. Los accesos no autorizados a las redes wifi son uno de los mayores problemas de seguridad para las empresas.
Mientras que la seguridad en la red cableada es más o menos sencilla (asegurando que no haya cables a la vista que se puedan cortar, empalmar ni conectar), las redes wifi son mucho más vulnerables. Cuando se utilizan redes wifi para acceder a internet, los principales problemas que puede tener una red son los siguientes: • La señal wifi está abierta o su sistema de seguridad es obsoleto: aunque no es
común hoy día, aún hay algunos routers que tienen la señal wifi sin protección
8
Unidad 2 · Navegación segura por internet alguna, por lo que cualquier persona puede acceder a dicha señal. También puede ocurrir que el método de cifrado sea antiguo y considerado débil, por ejemplo, como sucede con la encriptación WEP. • La clave wifi es débil: es posible que el método de protección sea el correcto,
pero la contraseña sea demasiado sencilla y fácil de atacar. La solución son contraseñas complejas, que mezclen números, letras (tanto mayúsculas como minúsculas) y símbolos.
• La clave wifi es la que venía por defecto: aunque no es común en empresas
grandes, en empresas pequeñas o microempresas puede suceder que la red wifi se deje tal y como venía de fábrica. Aunque la contraseña parezca robusta en un inicio, es cuestión de tiempo que se filtre en internet, lo cual comprometerá su seguridad. Es necesario cambiarla por otra de nuestra elección, igual que en el punto anterior.
Una vez se ha revisado la protección contra accesos a la red, el siguiente paso es asegurar tanto el software como los datos contenidos en el ordenador.
Ejercicio 7. Comprueba el método de seguridad wifi empleado en tu ordenador. Para ello, localiza en el Panel de control el apartado dedicado a Redes e internet, y pulsa sobre Centro de redes y recursos (figura 2.11) Figura 2.11. Acceso al centro de redes en el programa.
En la ventana que se muestra aparecen todas las conexiones activas en el ordenador. Localiza la red wifi, pulsa sobre el nombre y aparecerá una pantalla similar a la figura 2.12. En esa ventana se localiza el botón Propiedades inalámbricas, y en la pestaña Seguridad averiguarás si estás utilizando una red segura o no (tipo y contraseña). Figura 2.12.
Visualización de las propiedades de la conexión y el tipo de seguridad utilizada.
2.5.2. Protección contra virus y otro software malicioso Es necesario controlar cada cierto tiempo los ordenadores con los que trabajamos, para prevenir posibles ataques externos y proteger toda nuestra información. Un virus es cualquier programa que cause un comportamiento anómalo no autorizado ni deseado por el usuario del dispositivo, que pueden corromper o destruir datos importantes del ordenador. El tipo de virus más básico es aquel que afecta al sistema en local, ralentizando la máquina o destruyendo información, aunque no es el único: los rootkits tienen privilegios de administración y pueden controlar la máquina desde fuera, aunque intentan permanecer ocultos; los troyanos crean una puerta trasera que permite 9
Unidad 2 · Navegación segura por internet
Recuerda • • • Hay múltiples variedades de virus cuyos efectos pueden variar según su tipo y finalidad. Estos efectos pueden ir desde la simple sobrecarga de la memoria o el procesador, hasta los más dañinos.
el acceso a los datos de nuestra máquina desde internet; los de tipo phishing tienen por objetivo robar la identidad del usuario mediante la recuperación de contraseñas y datos bancarios para luego utilizarlos con fines fraudulentos; y los keyloggers registran cualquier pulsación que se realice en el teclado para luego enviar los datos a un cibercriminal. El antivirus es el software que protege los sistemas contra los múltiples ataques de los virus informáticos e intenta recuperar los sistemas dañados por una infección. Es necesario tener instalado un antivirus en cada dispositivo con que contemos en la empresa. También es extremadamente importante tener un cortafuegos o firewall (ya sea el incluido en el sistema operativo o el instalado junto con el antivirus) para proteger los accesos desde internet a nuestro dispositivo. Este software evita que programas y personas no autorizadas accedan con finalidades diferentes a las que se les permitió en un primer momento. Si en un momento dado se nota una reducción de rendimiento injustificada, lo recomendable es detener inmediatamente el trabajo que se esté haciendo y efectuar un escaneo completo del sistema con un antivirus. El objetivo es no comprometer la seguridad de la información.
Ejemplo Hay muchos antivirus, cada uno con sus ventajas y particularidades. Muchos desarrolladores ofrecen una versión gratuita de prueba, aunque en entornos empresariales es recomendable contar con soluciones más completas. Algunos antivirus muy conocidos son: Avast, AVG, Avira, Bitdefender, Norton o Kaspersky.
Ejercicio 8. Comprueba si tu sistema operativo tiene un antivirus instalado. Si no es así, busca una versión gratuita de uno de entre los más conocidos e instálalo. Tras realizar la instalación, te pedirá una actualización y una revisión completa del sistema, para lo que deberá reiniciarse el ordenador y tardará bastante tiempo. No te preocupes, ya que es algo normal. También es muy probable que te pida una dirección de correo electrónico para registrar el antivirus. Puedes postergar este paso hasta el final de esta unidad, en que vas a crear diversas cuentas de correo electrónico.
2.5.3. Copias de seguridad
La información es uno de los activos más importantes con que cuentan muchas empresas, y puede verse comprometida por múltiples factores: incendios, robos, fallos de los discos duros, etc. Aunque hay datos que pueden no ser tan importantes, otros son considerados críticos y es necesario tener una copia de estos a buen recaudo. Una copia de seguridad o backup es un archivo que permite proteger la información de una empresa, que permite restaurar el sistema a la manera como estaba originalmente antes del fallo. Pueden ser de varios tipos, aunque principalmente se distinguen las siguientes: • Copia de seguridad incremental: se realiza una copia de los archivos que han
sufrido alguna modificación desde la última copia incremental, y si no hay ninguno, desde la última copia completa. Es la opción de copia más rápida.
10
Unidad 2 · Navegación segura por internet
Recuerda • • • Actualmente se ha puesto muy de moda realizar copias de seguridad en la nube: los servicios de alojamiento en la nube permiten ajustar las capacidades de copia a las necesidades que tiene cada empresa.
Recuerda • • • La información de tu empresa es un activo muy importante que debes proteger. Los datos empresariales se suelen proteger mediante una combinación de seguridad en las redes, el uso de antivirus y otros softwares de defensa, y una política de copias de seguridad eficiente.
• Copia de seguridad diferencial: se realiza copia de todos los archivos creados,
modificados o borrados desde la última copia completa. Ocupará más espacio y será más lento que la incremental, pero mucha más rápida que la completa.
Actualmente hay dispositivos con alta capacidad de almacenamiento diseñados específicamente para realizar copias de seguridad para uso personal y pequeñas empresas, mientras que las empresas más grandes cuentan desde hace muchos años con planes internos propios. Sea como sea, cualquiera de ellos debe permitir realizar copias bajo demanda o programadas para una hora concreta.
Ejercicio 9. L ocaliza en diferentes tiendas por internet dispositivos que te permiten realizar copias de seguridad locales. Una vez tengas una lista de estos dispositivos, haz una comparativa de los precios y características de los modelos.
2.6. La identidad digital Cuando desempeñamos las tareas habituales de nuestra vida cotidiana, no suele quedar constancia de todos los pasos y actividades que llevamos a cabo. Esta idea, que en un principio podría considerarse la más lógica, no es tan obvia cuando se navega por internet.
Figura 2.13. Cada paso que damos en la web puede ser rastreado. La cautela es nuestra gran aliada.
11
Unidad 2 · Navegación segura por internet
Figura 2.14. Todos los sitios web que utilizan cookies deben informar de su uso según la legislación vigente.
Para evitar que las tareas que realizas durante tu proceso de aprendizaje puedan ser rastreadas en un futuro, te recomendamos crear unas cuentas nuevas que te serán útiles única y exclusivamente mientras dure el presente módulo formativo.
2.6.1. El rastro digital
Mientras llevamos a cabo cualquier actividad en internet, el mismo navegador con que navegamos va guardando información variada sobre las páginas que visita mediante el uso de diversas tecnologías. La más común es el uso de cookies, gracias a las cuales los sitios web pueden saber cómo nos comportamos mientras navegamos, qué intereses tenemos o qué artículos estamos pensando en comprar. Este el método más importante utilizado en internet para hacer seguimientos, aunque no es el único. Hay que tener esto en cuenta, ya que cualquier actividad que se desarrolla en internet es factible de ser vigilada.
2.6.2. La identidad digital o identidad 2.0
Para acceder a ciertos sitios web, sus contenidos y funcionalidades, a menudo debemos crear un usuario (que consiste en un nombre y una contraseña). Según pasa el tiempo, no es difícil que una misma persona vaya acumulando una cantidad considerable de cuentas, cada una con sus características propias. Ante esta situación se pueden tomar dos opciones o maneras de trabajar: tener en todos lados el mismo par nombre de usuario/contraseña, o bien que estos sean diferentes y llevar de algún modo una cuenta con el nombre de usuario y contraseña que se creó en cada página web (por ejemplo, una hoja o libreta).
Ejercicio 10. Analiza las ventajas o desventajas en cada una de las situaciones siguiente en lo que se refiere a las diferentes políticas de cuentas: • Facilidad de recordar el par usuario/contraseña. • Asaltan un sitio donde tienes una cuenta y roban la contraseña que introdujiste. ¿Les será fácil el
robo/suplantación de tu identidad?
• Cambias la contraseña solo en un sitio. ¿Cómo afecta esto a la opción que escogiste? • Pierdes la hoja/libreta donde apuntas todas tus contraseñas. ¿Cómo afectará esto a tu trabajo cotidia-
no, si habías escogido esta última opción y en cada website utilizas una pareja usuario/contraseña diferente?
Se elija la opción que se elija es necesario seguir unas pautas. La contraseña nunca debe ser sencilla, ni contener datos personales que sean fácilmente conocidos por personas de nuestro entorno, como son: fecha de nacimiento, nombre de nuestra mascota, nombre de nuestro padre/madre/cónyuge/ pareja, número de NIF, etc. Lo ideal es que tenga las siguientes características: mezcla de números, letras (tanto mayúsculas como minúsculas) y símbolos (por ejemplo el guion bajo _, el tanto por ciento % o la exclamación !), con una extensión mínima de 8 caracteres. Para evitar tener que registrarnos en cada sitio, aparece la idea de la identidad 2.0. Surgen diferentes tecnologías con el objetivo de utilizar una única identidad en toda la red, siendo OpenID la más importante en un primer momento. Actualmente ha sido desbancada por tecnologías distintas, y son muchos los sitios que permiten registrarse con la cuenta de Facebook, Google o MSN. 12
Unidad 2 · Navegación segura por internet
2.6.3. Creación de cuentas Durante este curso vamos a realizar muchas actividades online, para lo cual necesitaremos comúnmente efectuar un registro previo o utilizar una identificación de una cuenta de Google o MSN. Para evitar un rastreo de las actividades llevadas a cabo durante el curso y que puedan quedar registradas nuestras cuentas personales, vamos a crear unas identidades falsas en ambas plataformas. Idealmente, seleccionaremos un nombre y apellidos ficticios, así como un nombre de usuario que iremos repitiendo (si es posible) durante todo el curso. Acuérdate también de llevar apuntadas las contraseñas en algún lugar.
Ejercicio 11. La primera cuenta que vamos a crear es la de Google, para lo cual accedemos a la página www.google. es y localizamos el botón de Iniciar sesión. En la página que aparece, podremos poner en un futuro el nombre y la contraseña, pero como aún no tenemos ninguna, buscamos el enlace en que se indica Crear cuenta. En la pantalla que aparece hay que introducir una serie de datos, algunos obligatorios y otros no. Se recomienda inventar los apellidos, ya que estamos creando una cuenta para que en un futuro sea imposible efectuar un seguimiento de nuestras actividades en la web. A continuación se pide introducir un captcha, que consiste en escribir el texto que aparece en la imagen (y así probar que somos humanos), o se puede introducir el número de teléfono móvil y así evitamos este paso. Tras ello, deberemos aceptar las condiciones de uso para crear la cuenta de manera efectiva, y además se puede agregar una foto identificativa. Dicha cuenta pertenecerá al dominio @gmail.com. 12. Para crear una cuenta del entorno de Microsoft, debemos acceder a cualquiera de las páginas siguientes: www.msn.es, www.hotmail.com o www.outlook.com, y buscar el enlace Regístrate ahora en el apartado para iniciar sesión. Tras pulsar en este enlace, se muestra una ventana muy similar a la que aparece durante el registro de la cuenta de Google. Es recomendable poner los mismos datos que en el ejercicio anterior, de modo que no tengamos problemas para recordar usuarios o contraseñas. Hay que tener en cuenta que en este caso la cuenta pertenecerá al dominio @outlook.com. Tras rellenar todos los datos y el captcha, cuando se pulsa el botón Crear cuenta se acepta de manera implícita el contrato de la prestación del servicio. Para comprobar que todo ha sido correctamente, puedes acceder a la página www.outlook.com e iniciar la sesión con la cuenta que acabas de crear.
2.7. Personalizar el navegador Recuerda • • • Un navegador es tan configurable como se desee y puede adaptarse al máximo a las necesidades que se tengan en cada momento.
Los navegadores actuales son un software muy potente que sirve para realizar multitud de tareas en internet. Además de poder navegar por páginas con texto e imágenes, el usuario es capaz de ver vídeos, escuchar música, visualizar y descargar archivos (PDF, Word, Writer, etc.). A pesar de todo ello, el archivo de descarga del programa es relativamente pequeño. Esto es así porque el navegador se presenta como un software al que se le pueden ir añadiendo complementos según el usuario vaya requiriendo nuevos usos. Cuando personalizamos un navegador, podemos elegir las características siguientes: • Un tema: será la apariencia que tiene el navegador, como por ejemplo los colo-
res de la ventana y la imagen de fondo, el tamaño de los botones, transparencias, etc. 13
Unidad 2 · Navegación segura por internet • Los complementos o extensiones (el nombre varía dependiendo del navega-
dor): son pequeños añadidos al navegador que nos facilitan una tarea concreta o nos permiten realizar un trabajo adicional. Por ejemplo, hay complementos que nos ayudan a descargar archivos de Youtube, consultar si tenemos un correo electrónico nuevo, ver la previsión del tiempo para hoy o gestionar los marcadores favoritos entre distintos ordenadores.
• Los plugin: son programas de desarrolladores o terceras compañías (que nada
tienen que ver con el navegador) y que tienen un formato de archivo ampliamente usado bajo su control. Esto significa que para poder visualizar dicho archivo dentro de la propia ventana del navegador necesitaremos instalar un plugin. Ejemplos de este tipo de archivos son los PDF (que necesitará el plugin de Adobe Reader), archivos de vídeo FLV (que necesitarán el plugin de Flash Player), y muy comunes son los juegos y las aplicaciones Java (que necesitarán instalar el software Java JRE).
Figura 2.16. Cuando un navegador necesita un plugin concreto para reproducir un tipo.
•
Ejercicio 13. Para instalar temas en Firefox debemos abrir los complementos, ya sea pulsando en el botón de configuración (figura 2.3-B) o en los complementos de la página de inicio (figura 2.3-C); se nos mostrarán las opciones del navegador (figura 2.17). Figura 2.17. Opciones de configuración del Firefox.
Tras ello se irá al Administrador de complementos, donde se separan todas las opciones de personalización: Apariencia (temas), Extensiones y Plugins. Desde la opción Obtener complementos (figura 2.18-A) podemos ver los temas destacados (y elegir uno de ellos) o un listado completo de temas (figura 2.18-B). Tras elegir uno que nos guste, para instalarlo basta con pulsar el botón Agregar a Firefox, tal y como aparece en la figura 2.18-C. Figura 2.18. Parte del Administrador de complementos (A), y una vista de los temas de Firefox que se pueden instalar (B). El tema elegido se añade mediante el botón que aparece marcado como (C).
14
Unidad 2 · Navegación segura por internet
Ejercicio 14. Instala un tema en Chrome. Observa la figura 2.19 para saber dónde encontrarlos. Para buscar e instalar temas u otras extensiones en Chrome, será necesario iniciar sesión con una cuenta de Google, ya que se realiza desde la Chrome Web Store.
Figura 2.19. La configuración de Chrome es muy similar, pero para instalar los temas se debe hacer desde el apartado Configuración.
15. Se pueden instalar extensiones muy fácilmente en Chrome del mismo modo que se han agregado los temas. Para ello se pulsa en Opciones (figura 2.19-1), a continuación se busca y pulsa la opción Extensiones en el lateral izquierdo, tras lo cual aparecen las extensiones que hay instaladas. Desde ahí podremos habilitar las que deseemos, deshabilitar las que no queramos (pero no desinstalarlas), desinstalar definitivamente (no las utilizaremos más), o buscar nuevas extensiones (en la parte de abajo aparece una opción llamada Obtener más extensiones). En este momento aparecerá la Chrome Web Store, desde donde se podrá buscar las extensiones por nombre, o descubrir las más usadas de entre las que aparecen en la lista. Lo único que hay que hacer es buscar la extensión que deseamos, en este caso Forecast, y seleccionarla en la lista para iniciar la instalación. Para agregar la extensión Adblock Plus habrá que realizar los mismos pasos hasta llegar a la Chrome Web Store. Es una extensión muy útil, ya que bloquea todas las ventanas de publicidad no deseadas.
Figura 2.20. Ventana de instalación de extensiones desde la página Google Chrome Web Store
15
Unidad 2 · Navegación segura por internet
Resumen • El navegador web es el software que nos permite acceder a la world wide web o www y navegar por múl-
tiples documentos HTML y servicios.
• Para acceder a internet y llevar a cabo actividades que requieran el tratamiento de información privada,
es necesario asegurarse de que el antivirus funciona correctamente, que el navegador está actualizado, así como revisar que la página a la que estamos conectados tiene la seguridad SSL mediante el candado.
• Los navegadores web se pueden personalizar y adaptar a las necesidades de cada persona de tres mane-
ras diferentes: temas, plugins y complementos (también denominados extensiones).
• Los buscadores son unas páginas web que nos permiten localizar rápidamente una información concreta
dentro del conjunto total de páginas que componen la WWW.
• La licencia de software establece las normas que debe aceptar un usuario de un programa antes de usarlo,
y puede ser principalmente de uno de estos tres tipos: licencia de código cerrado (también llamado propietario o privativo), licencia de código abierto (denominado también de software libre) y licencia de dominio público.
Test de evaluación 1. La web, world wide web o www es ...: ... un conjunto de redes interconectadas entre sí. ... un conjunto de páginas alojadas en servidores y que están relacionadas entre sí por hiperenlaces. ... la infraestructura que permite distribuir la información y poder intercomunicar dispositivos. ... un lenguaje que permite representar la información de las páginas web y mostrarla al usuario. 2. Un navegador web es ...: ... un servicio que usa las redes que forman internet para organizar y distribuir información. ... un conjunto de redes interconectadas. ... un lenguaje estándar que permite representar información de forma concreta entre sistemas diferentes. ... una aplicación que permite el acceso a internet. 3. Los navegadores web...: ... es recomendable que estén actualizados a la última versión. ... no están incluidos en los sistemas operativos, por lo que hay que instalarlos. ... llevan siempre una seguridad adicional, por lo que no hace falta tener ningún antivirus instalado. ..., da igual la página web desde la que se descargue el archivo de instalación. 4. SSL (secure socket layer) es ...: ... un cortafuegos. ... un antivirus. ... permite enviar y recibir de un modo seguro datos sensibles, por ejemplo contraseñas o transacciones bancarias. ... una página web que agrega seguridad cuando accedemos a los buscadores. 5. Al realizar actividades que conlleven el uso de información privada, es ...:
16
Unidad 2 · Navegación segura por internet
Test de evaluación ... suficiente con que en el ordenador haya instalado un antivirus. ... suficiente con que el ordenador tenga actualizados el antivirus y el navegador. ... suficiente con que el usuario tenga cuidado con las páginas a las que se conecta. ... necesario que el ordenador tenga actualizados el navegador y el antivirus, y además asegurarse de que el sistema SSL está activo cuando nos conectamos a una página segura. 6. Los buscadores ...: ... son sitios web dedicados a clasificar las páginas que hay en la web con el fin de poder encontrar de manera rápida y eficiente los diferentes contenidos. ... se clasifican en: buscadores por directorio, indexados y arañas web. ... más utilizados son los buscadores por directorio. ..., todos ellos, clasifican los sitios web completos dentro de una categoría o temática, que se podrá recorrer como si de un árbol jerárquico se tratara. 7. En una búsqueda eficiente, el operador ...: ... filetype se utiliza para indicar el sitio web en el que queremos que se realice la búsqueda. ... “” (comillas dobles) se utiliza para indicar el tipo de archivo concreto que se busca. ... OR indica que en la búsqueda deben aparecer todos los términos escritos a cada lado. ... – (guion medio) si va delante de una única palabra indica que se quiere localizar un documento que NO contenga ese término. 8. Respecto a las licencias de software, ...: ... las hay de distintos tipos: de código cerrado, de código abierto y de dominio público. ... es un contrato que se establece entre el fabricante del software y los usuarios del programa, en que se establecen los términos de uso y condiciones. ... en ellas se puede establecer una limitación de tiempo de uso y ámbito geográfico de utilización. ... todas las afirmaciones anteriores son correctas 9. El software libre: ... es software gratuito del que no se dispone del código fuente. ... es software gratuito que se puede utilizar pero con ciertas restricciones. ... es software gratuito, pero no puede modificarse para adaptarse a otras necesidades. Todas las afirmaciones anteriores son falsas. 10. Con respecto a los distintos tipos de virus...: ... los troyanos tienen por objetivo robar la identidad del usuario mediante la recuperación de contraseñas y datos bancarios para luego utilizarlos con fines fraudulentos. ... los de tipo phishing registran cualquier pulsación que se realice en el teclado para luego enviar los datos a un cibercriminal. ... los keyloggers crean una puerta trasera que permitirá el acceso a los datos de nuestra máquina desde internet. ... los rootkits tienen privilegios de administración y controlan la máquina desde fuera, aunque intentan permanecer ocultos.
17
Unidad 2 · Navegación segura por internet
Actividades
1. Consulta en la página de gs.statcounter.com cuál es el navegador más usado en cada uno de los casos siguientes: • Mundialmente, a día de hoy. • En Europa, hoy día. ¿Ha cambiado mucho con respecto a enero de hace tres años? • En España, compara cuáles son los navegadores más usados si tomamos todas las plataformas o si dife-
renciamos por un lado los ordenadores de escritorio y los dispositivos móviles (smartphones y tabletas).
2. Responde a las preguntas siguientes, a partir de la información que puedes encontrar en la página de gs.statcounter.com, modificando las opciones de gráfico: • ¿Cuáles son los tres sistemas operativos más usados a día de hoy para navegar por internet desde los
ordenadores de sobremesa? ¿Y desde los smartphones y tabletas?
• ¿Qué diferencia de uso hay entre los tres primeros sistemas operativos de dispositivos móviles entre el
día de hoy y enero de hace tres años?
• Si nos fijamos en nuestro país, ¿cuáles son los sistemas operativos más usados para navegar por inter-
net? ¿Y si diferenciamos entre ordenadores de sobremesa y dispositivos móviles? ¿Se parecen mucho a los datos globales?
3. Instala sobre Linux los navegadores Internet Explorer y Safari, o una alternativa similar como son Chromium, Epiphany, Qupzilla, Firefox o Flock (por nombrar algunos). 4. Clasifica los buscadores siguientes entre multibuscador y metabuscador, y el porqué de esa afirmación: zoo.com, foofind.com, duckduckgo.com, dmoz.org, chacha.com, wolframalpha.com, metacrawler.com, kartoo.com, yippy.com, ixquick.com. 5. Localiza un multibuscador y un metabuscador que no estén en el listado anterior y añádelos a tu lista. 6. Realiza la misma búsqueda en tres de los sitios de tu lista de multibuscadores y metabuscadores y observa los resultados que devuelven. ¿Cuál te ofrece un mejor resultado? 7. Utiliza los operadores vistos para buscar documentos de tipo PDF que tengan que ver con el término «comercio», dentro del sitio educacion.es. 8. A continuación, efectúa las comprobaciones siguientes, y si es necesario, corrige los problemas que pueda haber: • Comprueba si tu ordenador tiene un antivirus instalado, si están actualizados tanto el programa como
la definición de virus, y revisa si funciona correctamente.
• Realiza un escaneo completo con el antivirus (tarea que hay que realizar cada cierto tiempo). • Revisa si en tu navegador hay alguna toolbar o complemento que no necesites. Si lo hubiera, desinstá-
lalo.
• Comprueba que el cortafuegos está activo y funciona correctamente.
9. Ve al apartado Obtener complementos del navegador Firefox, haz una búsqueda por nombres para encontrar el complemento Adblock Plus e instálalo. 10. Para reproducir algunos contenidos, es necesario descargar programas externos al navegador, que agregarán un plugin. Uno de ellos muy común es el reproductor de Adobe Flash. Puedes descargarte el instalador desde la página http://get.adobe.com/es/flashplayer. Para ejecutarlo, es necesario cerrar todos los navegadores. Al finalizar la instalación tendrás acceso a todos los contenidos de las páginas que necesitan Flash para poder dar funcionalidad completa, lo que puedes comprobar desde la misma página de Adobe Flash.
18
Test de evaluación 1. En una factura, ¿cuál de estos datos no es obligatorio? a)
La fecha de emisión de la factura.
b) La fecha de recepción de la factura. c)
El periodo de prestación de los servicios que se describen en la factura.
d) Todos esos datos son obligatorios. 2. Si una empresa quiere facturar a otra mediante facturación electrónica...: a)
... debe pedir permiso previo a la empresa que recibirá la factura.
b) ... ambas empresas deben ponerse de acuerdo en el método de envío de las facturas electrónicas. c)
... ambas empresas deben ponerse de acuerdo en el formato de archivo en que se presentará la factura electrónica.
d) Todas las respuestas anteriores son válidas. 3. Cuando una empresa factura a otra de forma electrónica...: a)
... solo podrá emitir facturas electrónicas para la empresa receptora.
b) ... puede mezclar tanto facturas electrónicas como facturas en papel en el mismo ejercicio fiscal. c)
... puede mezclar tanto facturas electrónicas como facturas en papel, pero no en el mismo ejercicio fiscal.
d) Ninguna de las otras respuestas es correcta. 4. Una factura electrónica...: a)
... puede ser una simple imagen en formato JPG.
b) ... puede ser un archivo de Word, Excel o PDF. c)
... puede ser un archivo XML que siga el estándar Facturae.
d) Todas las respuestas son correctas. 5. La firma electrónica...: a)
... no es equivalente a la firma manuscrita.
b) ... es un concepto jurídico. c)
... puede realizarse únicamente mediante sistemas biométricos.
d) ... necesita una contraseña generada por Internet.
6. La criptografía que utiliza una única clave para emisor y receptor, tanto para los procesos de codificación y descodificación del mensaje, se denomina...: a)
... criptografía de clave simétrica.
b) ... criptografía de clave asimétrica. c)
... criptografía de clave protegida.
d) ... criptografía de clave híbrida. 7. ¿Cuál es la autoridad certificadora que emite los certificados de usuario de clase 2 de la CA de la FNMT? a)
La Seguridad Social
b) CERES c)
La Dirección General de la Policía
d) Ninguna de las otras respuestas es correcta. 8. La facturación electrónica a empresas públicas...: a)
... es optativa, pero recomendable.
b) ... es obligatoria en todas ellas. c)
... es obligatoria en las que tienen carácter estatal, pero optativa en las de ámbito local.
d) Ninguna de las otras respuestas es correcta. 9. Si contamos con un certificado digital, ¿qué trámite no se puede efectuar por vía telemática con la Seguridad Social? a)
La obtención del número de afiliación a la Seguridad Social.
b) Una petición de prestación de paternidad o maternidad. c)
Pagar una deuda contraída con la Seguridad Social.
d) Todas ellas pueden realizarse de forma telemática. 10. Por norma general, para acceder a los trámites que se pueden realizar por vía telemática con las Administraciones públicas, lo haremos a través de…: a)
... una Ventanilla personalizada de atención al ciudadano.
b) ... la Sede electrónica. c)
... una Sede social.
d) ... un Punto de atención primaria.
Actividades 1. Crea con algún editor de texto (Word o Writer) una factura con los datos siguientes:
Emisor de la factura: Tintas InksApp, S.L., domicilio en c/ Fuente Alta, 1, Bajo D. CIF: B9900001. Código postal y localidad donde tú vivas.
Receptor de la factura: Lozano Gestores, S.A., domicilio en c/ Jacinto, 50, polígono industrial “Las Rosas”. CIF: A9988887. Código postal y localidad donde tú residas.
La fecha de emisión será la de hoy. El número de factura es el 00019.
Los artículos facturados serán los siguientes: 4 cartuchos HP364XL, color negro. 2 paquetes combo (tintas de color) de HP364XL. 3 tóner para Brother DCP1610W. Para todos ellos se debe indicar el precio unitario sin IVA (buscar precios aproximados por Internet).
Calcula la base imponible, que resulta de multiplicar cada precio unitario por las unidades de cada producto, tras lo cual hay que hacer la suma de cada producto. Sobre la base imponible hay que indicar el tipo impositivo (IVA) y calcular la cuota tributaria correspondiente.
Calcula el valor total de la factura, que será la base imponible sumada a la cuota tributaria.
Comprueba que la factura contiene todos los datos necesarios y guardar el archivo.
2. Repite el ejercicio anterior, pero en este caso utiliza una base de datos como Excel o Calc. Todos los cálculos deben ser fórmulas que referencien a otras celdas, por lo que cualquier modificación en los datos originales debe cambiar el resultado final. Comprueba que la base imponible y el valor total de la factura sean igual que en el archivo de Word. Comprueba también que la factura que contiene todos los datos necesarios para ser una factura legal, y almacena el archivo. 3. Averigua dónde se encuentra la opción para firmar digitalmente la factura, aunque no puedas firmar digitalmente los archivos ya que no tienes un certificado válido. 4. Indica y numera los pasos que debe seguir el emisor de una factura electrónica hasta que tramita la entrega telemática. Haz lo mismo para el receptor de la factura tras haberla recogido por algún medio telemático. 5. Ana Belén quiere comunicarse con Zair de modo seguro, por lo que van a utilizar criptografía de clave simétrica. Ambos se ponen de
acuerdo en la clave que van a usar, que van a utilizar en ambos sentidos tanto para cifrar como para descifrar. Dibuja un esquema que represente cómo se comunica Ana Belén con Zair, y cómo Zair le responde también con un mensaje seguro. 6. Ana Belén y Zair deciden después comunicarse mediante clave asimétrica, por lo que cada uno tendrá dos claves: una pública y una privada. Dibuja un esquema de cómo se establecerá la comunicación si Ana Belén envía un archivo a Zair, y del proceso con el que Zair responde a Ana Belén con otro mensaje seguro. 7. Busca en la web qué pasos hay que seguir para expedir un certificado digital de usuario de clase 2 de la AC FNMT. Numéralos e indica claramente qué se debe realizar en cada uno de ellos. 8. El DNIe ha pasado por diversas fases; actualmente se puede diferenciar entre DNIe 2.0 y 3.0. Busca en la web y responde a las siguientes preguntas: a.
¿Qué diferencias hay entre cada uno de ellos?
b.
¿Qué dispositivo se necesita para la lectura del certificado incluido en el DNIe en cada caso?
c.
¿Cuál es la proporción de uso de los certificados incluidos en cada uno de los DNIe en el total de transacciones efectuadas de modo telemático?
9. El certificado SILCON, que emite la Seguridad Social, es muy utilizado en el Sistema RED. Busca en la web y responde a las siguientes preguntas: a.
¿Qué es el sistema RED?
b.
¿Quién ofrece este servicio? ¿A quién va dirigido?
c.
¿Cuáles son los ámbitos de actuación y qué procedimientos pueden llevarse a cabo a través del sistema RED?
d.
¿Qué pasos básicos se han de seguir para incorporarse al sistema RED??
10. ¿Es obligatorio que una empresa privada utilice la factura electrónica con otra empresa privada? ¿Por qué?