1. LA ERA DIGITAL1. LA ERA DIGITAL
1.1. Un mundo conectado.
● La forma en que los usuarios se comunican,
acceden a la información y adquieren
conocimientos ha cambiado mucho en las
últimas décadas. Las nuevas tecnologías han
tenido un papel crucial en esta transformación,
ya que han contribuido al desarrollo de nuevos
modelos para consumir y compartir información
en Internet.
1.2. Trabajo colaborativo en la web
2.0.
● La web 2.0 está formada por un conjunto de
sitios, herramientas y tecnologías diseñadas
para que los usuarios se relacionen,
interactúen, creen, compartan y se comuniquen
a través de las redes sociales. Por esta razón,
la web 2.0 también recibe el nombre de «web
social».
1.3. Selección de la información.
● Al consultar una fuente de información, es muy
importante tener en cuenta la fiabilidad de la misma,
ya que la red no proporciona herramientas que
certifiquen la veracidad de los datos expuestos.
Algunos detalles que contribuyen a identificar la
veracidad de la información son los siguientes:
1. El tipo de publicación
2. El autor del texto
3. La procedencia de la información
4. El contenido
5. El propósito
1.4. Organización de la información.
La gran cantidad de información generada por los
usuarios requiere de sistemas que permitan
encontrarla y acceder a ella. Para ello, se utilizan
buscadores, agregadores, etiquetados,buscadores, agregadores, etiquetados,
marcadores sociales, sindicaciones, etc.marcadores sociales, sindicaciones, etc.
●
Cabe destacar La información debe estarCabe destacar La información debe estar
convenientemente organizada para que los usuariosconvenientemente organizada para que los usuarios
puedan localizarla, clasificarla, etiquetarla ypuedan localizarla, clasificarla, etiquetarla y
suscribirse a ella fácilmente.suscribirse a ella fácilmente.
1.5. Producción de contenidos.
Las aplicaciones disponibles en Internet facilitan la
creación y la publicación de contenidos online en
blogs, wikis, foros, etc.
● Permiten crear y editar documentos, imágenes,
presentaciones, animaciones, formularios, etc.
Estas herramientas suelen incorporar la
funcionalidad de invitar a otros usuarios para que
colaboren en la creación.
1.6. Medios de comunicación.
La forma de comunicarnos ha cambiado
notablemente, y las tecnologías nos ayudan. Internet
se ha situado también como una plataforma idónea
para la difusión de contenidos transmitidos por medios
de comunicación social como la radio, la televisión,
la prensa, el cine, etc.
● Existen diferentes tipos: correo electrónico,
mensajería instantánea, videoconferencias, llamadas
VoIP, grupos de noticias y Grupos de Google.
1.7. Redes sociales.
● Las redes sociales son espacios creados para
poner en contacto a distintos usuarios,
ofreciéndoles diferentes servicios y
herramientas de comunicación. Se utilizan en
diversos ámbitos y con distintos objetivos.
● Hay diferentes tipos: redes personales, redesredes personales, redes
profesionales y temáticas.profesionales y temáticas.
●
Permite el acceso a los datos de forma instantánea, desde
cualquier lugar, por medio de cualquier dispositivo con conexión a
Internet. Los usuarios utilizan la nube para procesar datos online,
alojar información, crear copias de seguridad e intercambiar
archivos. Los servicios de alojamiento de archivos en la nube
proporcionan discos virtuales en servidores de Internet para que
los usuarios puedan almacenar y gestionar sus archivos.
●
El espacio disponible dependerá de la plataforma elegida,
aunque las más populares ofrecen varios GB de forma gratuita,
como es el caso de Dropbox, Google Drive, iCloud, OneDrive y
Mega.
1.8. Alojamiento y distribución de
archivos en la nube.
1.9. Comercio electrónico.
● El comercio electrónico, también conocido como e-commerce,
consiste en la compra, la venta o el intercambio de productos,
servicios e información a través de las redes de comunicación.
El e-commerce ofrece a sus usuarios la posibilidad de comprar
por Internet, efectuar transacciones comerciales, pagar
impuestos, realizar trámites con la Administración, etc.
● La compra Online puede causar problemas, por ello debemos
comprobar los siguientes aspectos: 1. que la conexión sea
segura (“https:”), 2. Comprar en tiendas Online conocidas,
3. Consultar foros, 4. Desconfiar de gangas, 5. Usar un
método de pago seguro
1.10. Factores de riesgo en la era
digital.
● En Internet existen diversos riegos que, al igual que en el mundo real,
suponen amenazas que afectan a los usuarios de la era digital,
especialmente, a los jóvenes que se encuentran en continuo
contacto con las nuevas tecnologías y que, por lo tanto, están más
expuestos a ellas.
1) Brecha DigitalBrecha Digital (situación desigualdad que se produce entre quienes
tienen acceso a Internet y quienes no)
2) Alfabetización digitalAlfabetización digital (acciones formativas orientadas a la(acciones formativas orientadas a la
instrucción de los inmigrantes digitales en las nuevas tecnologías)instrucción de los inmigrantes digitales en las nuevas tecnologías)
3)3) TecnoadiccionesTecnoadicciones (adicción a las nuevas tecnologías )(adicción a las nuevas tecnologías )
4)4) Delitos contra la propiedad intelectualDelitos contra la propiedad intelectual
5)5) CyberbullingCyberbulling
2. SEGURIDAD2. SEGURIDAD
INFORMÁTICAINFORMÁTICA
2.1. La seguridad de la información.
●
ConfidencialidadConfidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
● Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
● Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
●
Asegurar la instalación de software legalmente adquiridoAsegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
● Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
●
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a
tu computadora o tu red.
●
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y
letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
● Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e
información que pueden utilizar para realizar ataques.
●
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible,
segura y secreta.
2.2. Amenazas a la seguridad.
1) Vulnerabilidades: fallos en el software informático que crean debilidades en la
seguridad global de tu ordenador o de tu red.
2) Spyware : Los spywares pueden ser descargados de páginas Web, mensajes deLos spywares pueden ser descargados de páginas Web, mensajes de
e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.
Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo deAdemás, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de
Licencia de Usuario de un programa de software.Licencia de Usuario de un programa de software.
3)3) SpamSpam : El spam es la versión electrónica del correo basura. Conlleva el envío de: El spam es la versión electrónica del correo basura. Conlleva el envío de
mensajes indeseados, a veces publicidad no solicitada, a un gran número demensajes indeseados, a veces publicidad no solicitada, a un gran número de
destinatarios.destinatarios.
4)4) Malware:Malware: Categoría de códigos maliciosos que incluyen virus, y troyanos.Categoría de códigos maliciosos que incluyen virus, y troyanos.
2.3. Malware.
1) Virus informáticos: Código con el que se infecta un programa ejecutable y que se
propaga copiándose a sí mismo e infectando a otros programas o archivos.
2) Gusanos: Los gusanos, a diferencia de los virus informáticos, no necesitan de la acción
humana para activarse, copiarse a sí mismos y propagarse por la red.
3) Troyanos: Un Caballo de Troya o troyano informático habitualmente entra en tu equipo
o tu dispositivo aprovechando la descarga de software legítimo. Básicamente abren una
puerta trasera a los hackers para que puedan controlar tu equipo y su software.
4) Adware: Puede bajar drásticamente el rendimiento de los trabajadores que necesitan
navegar por Internet para realizar sus tareas.
5) Rootkit: Software que permite a los ciberintrusos acceder a equipos sin ser detectados
para robar información.
6) Keylogger : Se dedican a memorizar las pulsaciones de teclado que realiza el usuario.
La información queda registrada en un archivo y puede ser enviada a través de Internet.
7) Ataque Man In The Middle (MITM) : El hacker intercepta tráfico que viaja de un equipo
emisor a otro receptor.
2.4. Ataques a los sistemas
informáticos
● Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
● Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización.
● Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles,
redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración
económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
2.5. Protección contra el malware
2.6. Cifrado de la información.
2.7. Firma electrónica y certificado
digital
● Firma electrónica es el “conjunto de datos en forma electrónica, consignados junto a otros o
asociados con ellos, que pueden ser utilizados como medios de identificación del firmante”,
según la Ley 59/2003. Cuando hablamos de firma electrónica, estamos ante un concepto
jurídico, es un método de identificación, como lo es la firma manuscrita, que puede utilizar
varios medios electrónicos, como un lápiz electrónico o una firma digital.
●
El certificado digital o electrónico es el documento mediante el cual se identifica una persona
en Internet. Este fichero informático asocia a una persona física o jurídica a una serie de
datos, y es necesario que un tercero de confianza o Autoridad Certificadora que autentifique
esa asociación de datos. El mejor ejemplo es el DNI electrónico.
2.8. Navegación segura.
Para conseguir una navegación segura, seguimos los siguientes:
●
Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades.
●
Navegar por sitios Web conocidos.
●
No dejar desatendidos los ordenadores mientras están conectados.
●
No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.
● No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código
potencialmente malicioso.
● No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce.
Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.
● Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.
●
Configura el nivel de seguridad de tu navegador según tus preferencias.
● Comprobar que el cortafuegos está activo.
● Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
●
Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen
durante la navegación, o configurar tu navegador para evitar estas ventanas.
●
Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de
programas y cambios en los valores del sistema.
●
Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de
otras personas) para no dejar rastro de tu navegación.
2.9. Privacidad de la información
He aquí algunas recomendaciones:
● Mantener los sistemas actualizados con los últimos parches de
seguridad.
● Proteger el acceso al centro de datos y formar en seguridad a los
empleados.
● Revisar las características de los dispositivos para asegurarnos de
que no puedan ser accesibles de forma física.
● Detección de intrusiones en dispositivos e información.
● Es probable que las implementaciones de IoT deban cumplir una
serie de requisitos normativos relacionados con la privacidad.
2.10. Protección de las conexiones
en red.
1) Certificados SSL/TLS de servidor web y HTTPS: El SSL (secure socket
layer), se estandarizó y pasó a denominarse TLS (transport layer security).
Ambos se utilizan para emitir certificados de sitios web, El HTTPS utiliza una
clave conocida únicamente por el dispositivo conectado y por el servidor que
facilita la conexión, de modo que encripta los datos
2) Redes privadas y virtuales:
● VPN de acceso remoto. Se utilizan para que los usuarios que tengan
acceso a un determinado servidor de una red privada con la infraestructura
proporcionada por una red pública.
●
VPN de sitio a sitio. Permiten a las diferentes organizaciones conectar
redes a través de Internet utilizando comunicaciones entre ellas.
3) Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
2.11. Seguridad en las
comunicaciones inalámbricas.
Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques.
Aunque es muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad esta familia incluye muchas otras tecnologías. Es posible
encontrar tecnologías que se mueven entre tres grupos distintos. El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia)
cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.). Las
redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados
ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN
(Wireless Personal Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar espacios pequeños en el
entorno de una oficina o una persona. Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue creado el nuevo
estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir con
tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso
inalámbrico de Banda Ancha.

Más contenido relacionado

PPTX
Medios digitales
ODP
Era Digital
ODP
la era digital
PDF
Ejercicio 6 aplicaciones web
PPT
Oficina 2.0
PPTX
Uso responsable de las tics
PPT
Navegación segura
PPT
La Privacidad En Internet
Medios digitales
Era Digital
la era digital
Ejercicio 6 aplicaciones web
Oficina 2.0
Uso responsable de las tics
Navegación segura
La Privacidad En Internet

La actualidad más candente (20)

DOCX
Seguridad y riesgo de las computadoras
ODP
La era digital y la seguridad informática
PPT
Oficina 2.0
PPTX
Diapositivas dania de leon y clara monterroso
PDF
Actividad 6, Informatica, Isamar Issa
PDF
Revista informatica, Isamar Issa
PDF
Redes sociales2
PDF
Redes sociales2
PDF
Seguridad y Privacidad de la Información en la Era Digital
DOC
Seguridad de informatica
DOCX
Webquest glen calel
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
ODP
PPTX
Uso responsable de las tic
DOCX
Taller tics segunda parte
PPTX
Las redes sociales pwp
PPTX
Seguridad en la computadora e internet
DOCX
Conceptos generales
PPTX
Privacidad o cuidado de la identidad
Seguridad y riesgo de las computadoras
La era digital y la seguridad informática
Oficina 2.0
Diapositivas dania de leon y clara monterroso
Actividad 6, Informatica, Isamar Issa
Revista informatica, Isamar Issa
Redes sociales2
Redes sociales2
Seguridad y Privacidad de la Información en la Era Digital
Seguridad de informatica
Webquest glen calel
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Uso responsable de las tic
Taller tics segunda parte
Las redes sociales pwp
Seguridad en la computadora e internet
Conceptos generales
Privacidad o cuidado de la identidad
Publicidad

Similar a INFORMATICA (20)

PDF
Redes sociales e Internet Beyker Najera
ODP
Era digital
ODP
Power
ODP
Trabajo sobre la informática (información básica)
PDF
Convergencia.
ODP
La era digital
ODP
Trabajo para la comprensión de la informática
PPT
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
PPTX
Trabajo informatica
ODT
Compuutoooo22
PPTX
Uso responsable de las tic
PPTX
Exposicion de leo
PPTX
REDES SOCIALES
PPTX
Trabajo informatica
PPTX
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011
PPT
Seguridad informatica
DOCX
Ada4 moradas 1_e
DOCX
Ada4 moradas 1_e
DOC
Tp seguridad
PDF
Actividad 6
Redes sociales e Internet Beyker Najera
Era digital
Power
Trabajo sobre la informática (información básica)
Convergencia.
La era digital
Trabajo para la comprensión de la informática
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Trabajo informatica
Compuutoooo22
Uso responsable de las tic
Exposicion de leo
REDES SOCIALES
Trabajo informatica
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011
Seguridad informatica
Ada4 moradas 1_e
Ada4 moradas 1_e
Tp seguridad
Actividad 6
Publicidad

Último (20)

PPTX
Identificacion de Peligros mediante GTC 45
PPTX
nom-020-stps-221027181711-272h6bfa3.pptx
PDF
Vigas tipos, datos curiosos y contruccion
PDF
Presentacion_Resolver_CEM_Hospitales_v2.pdf
PPT
Historia de la Estadística en ingeniería civil
PDF
Curso Proveedores LEAR seguridad e higiene
PPTX
Expo petroelo 2do ciclo.psssssssssssssptx
PPTX
Investigacioncientificaytecnologica.pptx
PPT
flujo de caja paa la evaluacion de proyectos
PPTX
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
PPTX
Sistema de Gestion de Seguridad y Salud en el Trabajo, Lifetree.pptx
PDF
Precomisionado de equipos introduccion.pdf
PDF
UD3 -Producción, distribución del aire MA.pdf
PPT
CLASE_1_CICLO_HIDROLOGICO_ALUMNOS_2015.ppt
PPT
acero-estructural.ppt acero acero jjshsdkdgfh
PPTX
PROCESOS DE REGULACION DE CRECIMIENTO.pptx
PDF
2. Gestión del alcance gestion de proyetos.pdf
PDF
Presentación Ejecutiva Minimalista Azul.pdf
PPTX
Instalaciones Electricas.pptx cables electricos
PDF
alimentos de bebidas45rtrtytyurrrr 1.pdf
Identificacion de Peligros mediante GTC 45
nom-020-stps-221027181711-272h6bfa3.pptx
Vigas tipos, datos curiosos y contruccion
Presentacion_Resolver_CEM_Hospitales_v2.pdf
Historia de la Estadística en ingeniería civil
Curso Proveedores LEAR seguridad e higiene
Expo petroelo 2do ciclo.psssssssssssssptx
Investigacioncientificaytecnologica.pptx
flujo de caja paa la evaluacion de proyectos
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
Sistema de Gestion de Seguridad y Salud en el Trabajo, Lifetree.pptx
Precomisionado de equipos introduccion.pdf
UD3 -Producción, distribución del aire MA.pdf
CLASE_1_CICLO_HIDROLOGICO_ALUMNOS_2015.ppt
acero-estructural.ppt acero acero jjshsdkdgfh
PROCESOS DE REGULACION DE CRECIMIENTO.pptx
2. Gestión del alcance gestion de proyetos.pdf
Presentación Ejecutiva Minimalista Azul.pdf
Instalaciones Electricas.pptx cables electricos
alimentos de bebidas45rtrtytyurrrr 1.pdf

INFORMATICA

  • 1. 1. LA ERA DIGITAL1. LA ERA DIGITAL
  • 2. 1.1. Un mundo conectado. ● La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.
  • 3. 1.2. Trabajo colaborativo en la web 2.0. ● La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también recibe el nombre de «web social».
  • 4. 1.3. Selección de la información. ● Al consultar una fuente de información, es muy importante tener en cuenta la fiabilidad de la misma, ya que la red no proporciona herramientas que certifiquen la veracidad de los datos expuestos. Algunos detalles que contribuyen a identificar la veracidad de la información son los siguientes: 1. El tipo de publicación 2. El autor del texto 3. La procedencia de la información 4. El contenido 5. El propósito
  • 5. 1.4. Organización de la información. La gran cantidad de información generada por los usuarios requiere de sistemas que permitan encontrarla y acceder a ella. Para ello, se utilizan buscadores, agregadores, etiquetados,buscadores, agregadores, etiquetados, marcadores sociales, sindicaciones, etc.marcadores sociales, sindicaciones, etc. ● Cabe destacar La información debe estarCabe destacar La información debe estar convenientemente organizada para que los usuariosconvenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla ypuedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente.suscribirse a ella fácilmente.
  • 6. 1.5. Producción de contenidos. Las aplicaciones disponibles en Internet facilitan la creación y la publicación de contenidos online en blogs, wikis, foros, etc. ● Permiten crear y editar documentos, imágenes, presentaciones, animaciones, formularios, etc. Estas herramientas suelen incorporar la funcionalidad de invitar a otros usuarios para que colaboren en la creación.
  • 7. 1.6. Medios de comunicación. La forma de comunicarnos ha cambiado notablemente, y las tecnologías nos ayudan. Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunicación social como la radio, la televisión, la prensa, el cine, etc. ● Existen diferentes tipos: correo electrónico, mensajería instantánea, videoconferencias, llamadas VoIP, grupos de noticias y Grupos de Google.
  • 8. 1.7. Redes sociales. ● Las redes sociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos. ● Hay diferentes tipos: redes personales, redesredes personales, redes profesionales y temáticas.profesionales y temáticas.
  • 9. ● Permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos. Los servicios de alojamiento de archivos en la nube proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. ● El espacio disponible dependerá de la plataforma elegida, aunque las más populares ofrecen varios GB de forma gratuita, como es el caso de Dropbox, Google Drive, iCloud, OneDrive y Mega. 1.8. Alojamiento y distribución de archivos en la nube.
  • 10. 1.9. Comercio electrónico. ● El comercio electrónico, también conocido como e-commerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El e-commerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración, etc. ● La compra Online puede causar problemas, por ello debemos comprobar los siguientes aspectos: 1. que la conexión sea segura (“https:”), 2. Comprar en tiendas Online conocidas, 3. Consultar foros, 4. Desconfiar de gangas, 5. Usar un método de pago seguro
  • 11. 1.10. Factores de riesgo en la era digital. ● En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas. 1) Brecha DigitalBrecha Digital (situación desigualdad que se produce entre quienes tienen acceso a Internet y quienes no) 2) Alfabetización digitalAlfabetización digital (acciones formativas orientadas a la(acciones formativas orientadas a la instrucción de los inmigrantes digitales en las nuevas tecnologías)instrucción de los inmigrantes digitales en las nuevas tecnologías) 3)3) TecnoadiccionesTecnoadicciones (adicción a las nuevas tecnologías )(adicción a las nuevas tecnologías ) 4)4) Delitos contra la propiedad intelectualDelitos contra la propiedad intelectual 5)5) CyberbullingCyberbulling
  • 13. 2.1. La seguridad de la información. ● ConfidencialidadConfidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. ● Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. ● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. ● Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando. ● Asegurar la instalación de software legalmente adquiridoAsegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus. ● Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos. ● Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red. ● Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente. ● Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques. ● Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.
  • 14. 2.2. Amenazas a la seguridad. 1) Vulnerabilidades: fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red. 2) Spyware : Los spywares pueden ser descargados de páginas Web, mensajes deLos spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo deAdemás, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.Licencia de Usuario de un programa de software. 3)3) SpamSpam : El spam es la versión electrónica del correo basura. Conlleva el envío de: El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada, a un gran número demensajes indeseados, a veces publicidad no solicitada, a un gran número de destinatarios.destinatarios. 4)4) Malware:Malware: Categoría de códigos maliciosos que incluyen virus, y troyanos.Categoría de códigos maliciosos que incluyen virus, y troyanos.
  • 15. 2.3. Malware. 1) Virus informáticos: Código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o archivos. 2) Gusanos: Los gusanos, a diferencia de los virus informáticos, no necesitan de la acción humana para activarse, copiarse a sí mismos y propagarse por la red. 3) Troyanos: Un Caballo de Troya o troyano informático habitualmente entra en tu equipo o tu dispositivo aprovechando la descarga de software legítimo. Básicamente abren una puerta trasera a los hackers para que puedan controlar tu equipo y su software. 4) Adware: Puede bajar drásticamente el rendimiento de los trabajadores que necesitan navegar por Internet para realizar sus tareas. 5) Rootkit: Software que permite a los ciberintrusos acceder a equipos sin ser detectados para robar información. 6) Keylogger : Se dedican a memorizar las pulsaciones de teclado que realiza el usuario. La información queda registrada en un archivo y puede ser enviada a través de Internet. 7) Ataque Man In The Middle (MITM) : El hacker intercepta tráfico que viaja de un equipo emisor a otro receptor.
  • 16. 2.4. Ataques a los sistemas informáticos ● Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. ● Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. ● Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles, redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
  • 18. 2.6. Cifrado de la información.
  • 19. 2.7. Firma electrónica y certificado digital ● Firma electrónica es el “conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medios de identificación del firmante”, según la Ley 59/2003. Cuando hablamos de firma electrónica, estamos ante un concepto jurídico, es un método de identificación, como lo es la firma manuscrita, que puede utilizar varios medios electrónicos, como un lápiz electrónico o una firma digital. ● El certificado digital o electrónico es el documento mediante el cual se identifica una persona en Internet. Este fichero informático asocia a una persona física o jurídica a una serie de datos, y es necesario que un tercero de confianza o Autoridad Certificadora que autentifique esa asociación de datos. El mejor ejemplo es el DNI electrónico.
  • 20. 2.8. Navegación segura. Para conseguir una navegación segura, seguimos los siguientes: ● Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades. ● Navegar por sitios Web conocidos. ● No dejar desatendidos los ordenadores mientras están conectados. ● No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite. ● No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. ● No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para capturar información personal o privada. ● Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo. ● Configura el nivel de seguridad de tu navegador según tus preferencias. ● Comprobar que el cortafuegos está activo. ● Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas. ● Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas. ● Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de programas y cambios en los valores del sistema. ● Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.
  • 21. 2.9. Privacidad de la información He aquí algunas recomendaciones: ● Mantener los sistemas actualizados con los últimos parches de seguridad. ● Proteger el acceso al centro de datos y formar en seguridad a los empleados. ● Revisar las características de los dispositivos para asegurarnos de que no puedan ser accesibles de forma física. ● Detección de intrusiones en dispositivos e información. ● Es probable que las implementaciones de IoT deban cumplir una serie de requisitos normativos relacionados con la privacidad.
  • 22. 2.10. Protección de las conexiones en red. 1) Certificados SSL/TLS de servidor web y HTTPS: El SSL (secure socket layer), se estandarizó y pasó a denominarse TLS (transport layer security). Ambos se utilizan para emitir certificados de sitios web, El HTTPS utiliza una clave conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos 2) Redes privadas y virtuales: ● VPN de acceso remoto. Se utilizan para que los usuarios que tengan acceso a un determinado servidor de una red privada con la infraestructura proporcionada por una red pública. ● VPN de sitio a sitio. Permiten a las diferentes organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas. 3) Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 23. 2.11. Seguridad en las comunicaciones inalámbricas. Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías que se mueven entre tres grupos distintos. El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.). Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN (Wireless Personal Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar espacios pequeños en el entorno de una oficina o una persona. Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir con tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso inalámbrico de Banda Ancha.