unidad 4- seguridad informatica

11
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO UNIDAD 4.- SEGURIDAD INFORMÁTICA 1.-Seguridad en Internet Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. En el caso concreto aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto. Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica. Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana. 2.-Características principales de la seguridad en internet El mejor adivino de la historia: http://www.youtube.com/watch?v=NR279FlzD4s Confidencialidad. Sólo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas personas autorizadas para ello. Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como el destino son verdaderamente quienes dicen ser. Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario. Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o corrupción de los mismos durante el camino. Imposibilidad de repudio. El emisor no puede negar haber enviado un mensaje. 3.-Protección de datos: la criptografía. El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad. Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo. Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clave pública.

Upload: pablo-soriano-martinez

Post on 17-Feb-2016

8 views

Category:

Documents


1 download

DESCRIPTION

345

TRANSCRIPT

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

UNIDAD 4.- SEGURIDAD INFORMÁTICA

1.-Seguridad en Internet Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a

un elemento. En el caso concreto aplicado a la seguridad informática lo constituyen las medidas para

evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.

Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que pueden manipulan

directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas,

cifrados y códigos son parte de la seguridad lógica.

Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es la

responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a

cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el

uso de herramientas de seguridad son seguridad humana.

2.-Características principales de la seguridad en internet El mejor adivino de la historia: http://www.youtube.com/watch?v=NR279FlzD4s

Confidencialidad. Sólo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas

personas autorizadas para ello.

Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como el destino son

verdaderamente quienes dicen ser.

Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario.

Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o

corrupción de los mismos durante el camino.

Imposibilidad de repudio. El emisor no puede negar haber enviado un mensaje.

3.-Protección de datos: la criptografía. El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones.

Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la

aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera

complejidad.

Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por

el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo.

Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar

es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del

receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo.

Este tipo de criptografía es también llamada de clave pública.

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

4.-Protección de las comunicaciones: los cortafuegos Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una

máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de

intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior.

Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera

alarmas.

5.-Protección de las comunicaciones: los servidores proxy Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una

información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.

El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la

información se la envía al ordenador que inició la petición.

En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las

comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este

servidor es el único que accede e intercambia datos con la red externa.

6.-Seguridad de la red Wi-Fi Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor que se

encuentre dentro del área que abarcan, esté autorizado o no.

Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe

señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de

posibles intrusos.

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las

comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a

cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma. Para proteger redes Wi-Fi

se usan diversos protocolos de seguridad los más habituales son: WEP, WPA y WPA2, siempre que se

pueda se ha de utilizar éste último puesto que es el más seguro.

7.-Navegación segura: protocolo https Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web, y es común

en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede

a una página que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en

realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este

servicio utilizando un icono en forma de candado.

8.-Navegación segura: certificado digital

Certificado digital

Se trata de un documento digital

mediante el cual una autoridad de

certificación garantiza la autenticidad de

una entidad y su vinculación con su clave

pública. De ese modo, un certificado

digital asegura que la entidad a la que el

usuario se conecta es quien dice ser, es

auténtica, y ofrece una clave con la que

iniciar una comunicación cifrada segura.

Es habitual que el uso del certificado

digital se encuentre vinculado al del

protocolo https.

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

9.-Malware Malware (software malicioso): virus y troyanos

Se denomina malware al programa cuya finalidad es infiltrarse o dañar un

ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el

objetivo de engañar al usuario. Los virus informáticos son el tipo más común de

malware, por lo que es habitual ese nombre para denominar a todos los tipos de

programas hostiles.

¿Por qué hay gente que crea programas maliciosos?

Cuando surgieron los primeros virus y programas maliciosos solía ser muy sencillo darse cuenta de que el

ordenador estaba infectado, ya que los virus generalmente realizaban alguna acción visible en el equipo,

por ejemplo, borrar ficheros, formatear el disco duro, cambiar los caracteres de escritura, etc.

Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo. Para lograr

más fácilmente su cometido suelen pasar desapercibidos para el usuario, por lo que son más difíciles de

detectar de forma sencilla. Hay varias formas en las que el creador del programa malicioso puede obtener

un beneficio económico, las más comunes son:

· Robar información sensible del ordenador infectado, como datos personales, contraseñas,

credenciales de acceso a diferentes entidades…

· Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el

atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos

que puedan realizar acciones poco legítimas como el envío de SPAM, envío de mensajes de phishing,

realizar ataques de denegación de servicio, etc.

· Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo,

falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado

cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus.

· Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para

recuperar la información, como hacen los criptovirus.

10.-Tipos de Malware

Virus http://www.youtube.com/watch?v=2cZ73Tx2cK4 Son programas de tamaño muy reducido, que pasan desapercibidos, y su función es la de reproducirse.

Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se ejecuta el

programa infectado, el virus pasa a la memoria y se queda en ella residente hasta que se apague el

ordenador. Una vez en memoria sus primeras acciones suelen ser implantarse en el sistema, infectando

programas que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar siempre

presente. Una vez implantado en el sistema trata de propagarse, generalmente infectando a otros

programas y confiando en que éstos puedan ser copiados y ejecutados en más ordenadores.

Gusanos. Su comportamiento es muy similar al de un virus, pero no se reproduce

infectando a otros programas. Su método de expandirse es utilizar la red

para enviarse a otros ordenadores, generalmente usando el correo

electrónico y autoenviándose a los integrantes de la agenda de contactos

del usuario. Se extienden con gran velocidad, hasta el punto de llegar a

saturar las redes en poco tiempo.

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

Troyanos https://www.youtube.com/watch?v=4TCS1rQKOnM Son programas que disfrazan y esconden una función no deseada en un programa aparentemente

inofensivo.

• Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al

mismo.

• Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado

que éste efectúa.

• Software espía o spyware. Una vez instalado envía al exterior información proveniente del ordenador

del usuario de forma automática.

• Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas

emergentes o páginas del navegador.

10.-Sistemas de protección contra virus y troyanos Cómo llegan al ordenador y cómo prevenirlos

Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador;

en la mayoría de los casos prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas.

Las formas en que un programa puede llegar al ordenador son las siguientes:

· Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que

puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los

programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS,

etc-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo –Outlook,

Thunderbird, etc- o cualquier otra aplicación –reproductores multimedia, programas de ofimática,

compresores de ficheros, etc-, es posible que tengan alguna vulnerabilidad que sea aprovechada por un

atacante para introducir programas maliciosos. Para prevenir quedarse infectado de esta forma,

recomendamos tener siempre actualizado el software el equipo.

· Ingeniería social: apoyado en técnicas de ingeniería social para apremiar al usuario a que realice

determinada acción. La ingeniería social se utiliza sobre todo en correos de phishing, pero puede ser

utilizada de más formas, por ejemplo, informando de una falsa noticia de gran impacto, un ejemplo puede

ser alertar del comienzo de una falsa guerra incluyendo un enlace en que se puede ver más detalles de la

noticia; a donde realmente dirige el enlace es a una página Web con contenido malicioso. Tanto para los

correos de phishing como para el resto de mensajes con contenido generado con ingeniería social, lo más

importante es no hacer caso de correos recibidos de remitentes desconocidos y tener en cuenta que

su banco nunca le va a pedir sus datos bancarios por correo.

· Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El

archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que

se encuentre en Internet, a través de carpetas compartidas en las que el gusano haya dejado una copia de

sí mismo…La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los

archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables.

· Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles

para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo

equipo. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque

de los dispositivos que se conecten al ordenador.

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

Antivirus

Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de

detección de amenazas:

1º Comparación, buscando entre los programas el patrón de código que coincida con los almacenados en

una biblioteca de patrones de virus conocidos.

2º Detección de programas hostiles basados en el comportamiento. El antivirus conoce una serie de

comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para

llevarlos a cabo.

Antispyware

Aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en

ocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan la

actividad del antivirus.

Por otro lado, la mejor manera de protegerse de los programas hostiles es ser consciente de su existencia

y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el sistema. La

prudencia es la principal herramienta y se ha de extremar la cautela a la hora de enfrentarse a un

programa desconocido. No todos los programas que se reciben por correo o se descargan gratuitos de la

red están limpios de amenazas. Es importante comprobar y pensar antes de ejecutar.

11.- Tu ordenador: un robot clasificador Tu ordenador lo apunta todo, guarda todas las páginas web que has visitado, las películas, o la música

que has descargado, las búsquedas que has hecho en Google o Yahoo, tu correo electrónico, los datos

que has rellenado en algún formulario de inscripción, tus contraseñas, tus conversaciones de Programa de

mensajería instantánea…, todo. Nunca olvida nada a no ser que tú se lo digas y lo peor de todo:

cualquiera que tenga unos conocimientos mínimos de informática podrá saberlo todo sobre ti y utilizar tus

datos de forma inadecuada. Pero vamos por partes; tu ordenador lo tiene todo clasificado y guardado en

distintos lugares, antes de darte algunos consejos informáticos para estar protegido de los ladrones de

datos veamos que se guarda en cada sitio:

• Historial: Aquí se almacenan la gran mayoría de las páginas web que has visitado. Son algunas de las

“huellas” que vas dejando por la Red, así que conviene borrarlas para que nadie las siga.

• Cookies (huellas): Son archivos que contienen la dirección de la página que acabas de visitar. Algunas

son temporales, pero otras pueden permanecer en tu ordenador durante años. Los espías pueden hacer

un seguimiento de las páginas web que has visitado y acceder a tus archivos, de esta manera sabrán tus

gustos y preferencias; con ello crean listas de posibles clientes que luego venden a empresas comerciales.

Es importante que cada cierto tiempo las elimines.

• Archivos: Las imágenes y contenidos de las páginas web que has visitado se almacenan en nuestro

ordenador para así acelerar la carga de la página cuando vuelvas a visitarla. Pero a partir de estos

archivos se puede acceder a los datos que has escrito en las páginas web que has visitado. Al borrar estos

archivos tardará un poco más en cargarse la página pero estarás protegido de los espías y ladrones

informáticos.

Ahora que ya sabes que guarda tu ordenador y donde lo guarda, te aconsejamos que cada cierto tiempo,

al menos cada semana dediques cinco minutos a borrar todos estos datos que se quedan en tu ordenador

y evitar que los ladrones de datos invadan tu intimidad.

El usuario es a veces el eslabón más débil

Utilizar contraseñas seguras y teclearlas

No dejar pistas

Mantener actualizado el sofware

No dejarse engañar

Cierra tus cuentas y perfiles

No reveles información privada. No compartas archivos con gente que no conoces.

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

12.- CIBERBULLYING https://www.youtube.com/watch?v=Zzy9JVylE5k

El acoso o maltrato escolar no es algo nuevo, pero el ciberbullying, acoso entre menores (iguales) que se

produce mediante burlas, amenazas, humillaciones, etc., a través de internet y también teléfono móvil, es

muy peligroso ya que puede causar mucho daño a los que lo sufren. Algunas características son:

- Es un acoso que se prolonga en el tiempo.

- Acosador y acosado se conocen y tienen contacto fuera del mundo virtual.

- Para realizarlo se utilizan nuevas tecnologías.

El ciberbullying se convierte en delito si se prueba que ha habido amenazas, calumnias, coacciones, etc.

La pena impuesta por la justicia depende del tipo de acoso que se haya ejercido sobre la víctima y de la

edad del acosador, pudiendo llegar a penas de prisión.

13.- DECÁLOGO DE SEGURIDAD EN INTERNET. Recuerda

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

ACTIVIDADES UNIDAD 4.- SEGURIDAD INFORMÁTICA

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o

humana.

a) Cifrar el contenido de un archivo.

b) Coloca un equipo en una sala con llave.

c) Indicar al usuario que utilice una contraseña segura.

d) Colocar una contraseña de inicio de sesión.

e) No acceder a páginas web peligrosas.

2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico?

¿Por qué?

3. Busca información acerca de la esteganografía para contestar a las preguntas:

a) ¿Qué significa esteganografía?

b) ¿Qué diferencia hay entre esteganografía y criptografía?

c) En el siguiente enlace: http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-

de-un-archivo. Escribe el nombre de un programa de software libre que se puede utilizar para

este fin.

d) ¿En qué parte de la imagen se guarda la información?

4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué

crees que sirven las Excepciones del Firewall

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de

preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?

b) ¿Qué son los certificados electrónicos?

7. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar

ordenador?

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

8. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos

son programas que solamente pueden afectar al normal funcionamiento de ordenadores”

9. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos

de los más conocidos):

a. Adware:

b. Bloqueador:

c. Bulo (Hoax):

d. Capturador de pulsaciones (Keylogger):

e. Espía (Spyware):

f. Ladrón de contraseñas (PWStealer):

g. Puerta trasera (Backdoor):

h. Rootkit:

i. Secuestrador del navegador (browser hijacker):

10. Explica la diferencia entre Virus, Gusano y Troyano.

11. Investiga en Internet el caso de la mayor red zombi –red Mariposa-. ¿Cómo funcionaba dicha red

zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del

Estado?

http://tecnologia.elpais.com/tecnologia/2010/03/02/actualidad/1267524068_850215.html

http://www.lavanguardia.com/sucesos/20100303/53896548728/tres-espanoles-dirigian-la-mayor-red-de-

ordenadores-zombis-del-mundo.html

12.- Prueba en casa los siguientes pasos para evitar que alguien pueda conectarse a tu red wifi:

https://www.osi.es/es/actualidad/blog/2014/03/17/como-saber-si-alguien-se-esta-conectado-tu-red-wifi

13. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores

14. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?

¿Por qué?

15. Busca en Internet 3 antivirus gratuitos, indica los nombres.

16. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu

ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

17. Indica las formas más habituales de propagación de malware.

I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO

18. Visualiza el video: http://www.youtube.com/watch?v=iV9CmN-g_go

Indica una contraseña segura y fácil de recordar. Explica como la has creado.

19. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales

de Internet Google Chrome o tu navegador favorito.

Si en una página web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves

presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta.

20. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de

amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar

a ser la mejor manera para protegernos”.

21. OSI es la Oficina de Seguridad del Internauta. http://www.osi.es/. Explora su página para ver que

recursos dispone. Lee y resume alguna de las historias reales que han ocurrido recientemente.

http://www.osi.es/es/actualidad/historias-reales

22. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.

https://www.osi.es/conoce-los-riesgos/comprueba-lo-que-sabes

23. Mira el video: https://www.youtube.com/watch?v=t-x73w1N1os

De las frases que aparecen en el video o en el decálogo de seguridad en Internet de los apuntes:

a) ¿Cuál de ellas tú no has cumplido alguna vez?

b) ¿Y cuál has estado a punto de infringir?

c) Si tuvieses que elegir la que te parece más importante recordar, ¿Cuál elegirías?

d) Elabora un pequeño eslogan que recoja alguna de estas recomendaciones. Prepara un pequeño cartel

con dicho eslogan.