SlideShare una empresa de Scribd logo
1 de 13
TIC Tema 1
La Sociedad del Conocimiento
La Identificación en la Red
Anonimato en la Red?
 Lo primero que tenemos que tener claro es
que cualquier actuación de un usuario en la
red puede ser rastreada mediante el
seguimiento de la IP del dispositivo.
 Por tanto, únicamente nos conectaremos de
forma anónima cuando:
 Utilicemos una VPN (Red Privada Virtual)
 Naveguemos rebotando en un Proxy (Servidor
que hace de pantalla).
 Utilicemos una capa de encriptación, o varias,
como se hace cuando utilizamos el navegador
TOR.
Identificación voluntaria
Sólo será necesaria cuando:
 Queramos voluntariamente acceder a una cuenta de correo, a un
perfil de una red social, a una página que esté constituida como
comunidad de usuarios, etc…. En este caso podemos utilizar una
identidad real o inventada, u ocultarnos tras un “Nick”.
 Queramos realizar un trámite administrativo para el que sea
necesario no sólo identificarse, sino acreditar nuestra identidad
física. Por ejemplo, tramitar nuestra declaración de Hacienda o
darnos de alta en el padrón del municipio.
En cualquier otro caso podemos navegar por internet como
“usuario anónimo”, si bien este anonimato no es del todo real. Nos
referimos a navegación anónima cuando no hay una identificación
expresa.
Identificación por DNIe
El documento de identidad electrónico (DNI-e) también conocido
como DNI electrónico es un documento emitido por una
autoridad oficial para permitir la identificación de la población de
forma personal o virtual. Tiene el tamaño de una tarjeta de
crédito y dispone de un chip que permitirá a las personas
naturales firmar digitalmente documentos electrónicos con la
validez legal que una firma manuscrita.
Ventajas del documento de identidad electrónico
 Aumentar la seguridad del DNI y reducir los casos de suplantación y
de fraude.
 Firmar documentos electrónicamente sin necesidad de encontrarse
físicamente.
 Ejercer el voto electrónico remoto en los países en donde este
mecanismo electoral sea empleado.
 Pagar los impuestos "en línea".
 Acceder a diversos servicios (estatales o privados) las 24 horas de día,
los 365 días del año y desde cualquier parte del mundo.
Identificación por DNIe
Identificación por Certificado digital
Es un documento digital que contiene sus datos identificativos y
que se descarga (https://www.sede.fnmt.gob.es/certificados/persona-
fisica) e instala en el dispositivo. Le permitirá identificarse en
Internet e intercambiar información con otras personas y
organismos con la garantía de que sólo Ud. y su interlocutor
pueden acceder a ella.
¿Para qué sirve? El Certificado digital de Persona Física le permitirá
realizar trámites de forma segura con la Administración Pública y
Entidades Privadas a través de Internet, como por ejemplo:
 Presentación y liquidación de impuestos
 Presentación de recursos y reclamaciones
 Cumplimentación de los datos del censo de población y viviendas
 Consulta e inscripción en el padrón municipal
 Consulta de multas de circulación
 Consulta y trámites para solicitud de subvenciones
 Consulta de asignación de colegios electorales
 Actuaciones comunicadas
 Firma electrónica de documentos y formularios oficiales.
Identificación por Certificado digital
Por tanto:
Ventajas
 Permite la firma electrónica o telemática.
 A diferencia del DNIe no requiere de ningún dispositivo lector
Desventajas
 Sólo vale en el dispositivo (PC, Smartphone, Tablet) en el que esté
instalado.
 Si formateamos el equipo hay que volver a solicitarlo.
 Si otra persona se apodera de nuestro dispositivo puede suplantarnos
 No incorpora comprobación biométrica. El DNIe sí.
Identificación por Contraseña Cl@ve
Qué es Cl@ve?
 Cl@ve es un sistema orientado a unificar y simplificar el acceso
electrónico de los ciudadanos a los servicios públicos. Su objetivo
principal es que el ciudadano pueda identificarse ante la
Administración mediante claves concertadas (usuario más
contraseña), sin tener que recordar claves diferentes para acceder
a los distintos servicios.
 Cl@ve complementa los actuales sistemas de acceso mediante
DNI-e y certificado electrónico, y ofrece la posibilidad de realizar
firma en la nube con certificados personales custodiados en
servidores remotos.
 Se trata de una plataforma común para la identificación,
autenticación y firma electrónica.
Obviamente es el menos seguro de los tres sistemas. El Gobierno lo
creó ante la baja tasa de uso de los dos anteriores
Identificación por Contraseña
 Para la gran mayoría de otras identificaciones en internet se utiliza
un sistema de combinación “Cuenta de usuario+Contraseña”,
incluso en temas tan delicados como la banca telemática o el pago
mediante tarjeta de crédito.
 Obviamente es el sistema más inseguro de los tres vistos.
 No obstante es suficientemente seguro cuando se siguen una
serie de pautas, o se combinan con otros sistemas de seguridad
Identificación por Contraseña
 Sistemas de autenticación doble. En dos pasos, al introducir
la contraseña no se da paso directo, sino que se genera
una clave secundaria y de un solo uso que llega al teléfono
vía SMS. Al introducir esa clave válida una única vez se
llega a la pantalla de destino o se realiza el pago de forma
definitiva.
 Sistemas de autenticación simple. En este caso es
especialmente importante:
 La FORTALEZA DE LA CLAVE.
 Protegernos mediante software de seguridad para evitar la
presencia de virus del tipo Keylogger que nos espían y
mandan a servidores remotos información sobre qué teclas
pulsamos en nuestro teclado para capturarnos las claves.
 Utilizar siempre que se pueda (cuando la página lo permita) el
teclado virtual en pantalla
Identificación por Contraseña
Los teclados virtuales son mucho más seguros, especialmente
aquellos que saltan de manera que la posición de las letras y
números cambia constantemente
Identificación por Contraseña
FORTALEZA DE LA CLAVE. Para ello:
 Claves largas, variadas en caracteres y que incluyan caracteres
especiales, combinen mayúsculas, minúsculas, números, etc. Esto
evita “Ataques por fuerza bruta”.
 Que no formen palabras ni frases con lógica. Es mejor utilizar
acrónimos, o encriptar mediante un código personal que sólo
nosotros conozcamos (Sustituir las “Os” por “ceros”, las “eses” por
“$”, por ejemplo). Así evitamos “Ataques por diccionario”.
 No usar datos personales en las contraseñas. (Nada del número
de teléfono, la fecha de cumpleaños o cosas por el estilo).
 Cambiarla de vez en cuando.
 Y sobre todo, no compartirla con nadie. La contraseña debe ser
privada. Absolutamente privada
Identificación por Contraseña
Más fácil:
 Aún así, si no tenemos tanta inventiva siempre podemos
recurrir a generadores aleatorios de contraseñas
como PWGen o RandPass, capaces de crearlas a partir del
patrón que le especifiquemos y las reglas de generación
que creamos oportuna.
 Si queremos ir todavía más allá y gestionar todas nuestras
claves desde una misma aplicación donde poder generarlas,
gestionarlas y mantenerlas protegidas existen herramientas
también gratuitas como Password Safe, que permite
organizar todos nuestros credenciales de acceso y
protegerlos mediante el sistema de cifrado
criptográfico Twofish

Más contenido relacionado

La actualidad más candente

8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
YulianFlorez
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
ADLOCA
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
handy.ale
 

La actualidad más candente (18)

Firma digital
Firma digitalFirma digital
Firma digital
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado Digital
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digital
 
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIECImpacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce
 
Comprar en internet
Comprar en internetComprar en internet
Comprar en internet
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Administración electrónica
Administración electrónica Administración electrónica
Administración electrónica
 

Destacado

Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
Koldo Parra
 
Publicar una presentación de slideshare en blogger
Publicar una presentación de slideshare en bloggerPublicar una presentación de slideshare en blogger
Publicar una presentación de slideshare en blogger
Koldo Parra
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 

Destacado (12)

Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
 
Crear cuentas de usuario y de grupo
Crear cuentas de usuario y de grupoCrear cuentas de usuario y de grupo
Crear cuentas de usuario y de grupo
 
Publicar una presentación de slideshare en blogger
Publicar una presentación de slideshare en bloggerPublicar una presentación de slideshare en blogger
Publicar una presentación de slideshare en blogger
 
Herramientas colaborativas en la web 2.0
Herramientas colaborativas en la web 2.0Herramientas colaborativas en la web 2.0
Herramientas colaborativas en la web 2.0
 
La sociedad del conocimiento
La sociedad del conocimientoLa sociedad del conocimiento
La sociedad del conocimiento
 
Realización del informe técnico 3º eso
Realización del informe técnico 3º esoRealización del informe técnico 3º eso
Realización del informe técnico 3º eso
 
El método de proyectos en tecnología 3º eso
El método de proyectos en tecnología 3º esoEl método de proyectos en tecnología 3º eso
El método de proyectos en tecnología 3º eso
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Electricidad 3º ESO
Electricidad 3º ESOElectricidad 3º ESO
Electricidad 3º ESO
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 

Similar a Identificación y seguridad en la red

Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemática
Luis David
 
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Tu Instituto Online
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
estheeermr
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
caritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
caritoprincezz20
 
F I R M A S D I G I T A L E S(2)Expo
F I R M A S  D I G I T A L E S(2)ExpoF I R M A S  D I G I T A L E S(2)Expo
F I R M A S D I G I T A L E S(2)Expo
Clau Hernández
 

Similar a Identificación y seguridad en la red (20)

Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemática
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
Tic
TicTic
Tic
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
 
Doc
DocDoc
Doc
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Firmas digitales(2)expo
Firmas digitales(2)expoFirmas digitales(2)expo
Firmas digitales(2)expo
 
F I R M A S D I G I T A L E S(2)Expo
F I R M A S  D I G I T A L E S(2)ExpoF I R M A S  D I G I T A L E S(2)Expo
F I R M A S D I G I T A L E S(2)Expo
 

Más de Koldo Parra

El pc el sistema operativo y el procesador de textos
El pc el sistema operativo y el procesador de textosEl pc el sistema operativo y el procesador de textos
El pc el sistema operativo y el procesador de textos
Koldo Parra
 
Instalaciones eléctricas en viviendas 4º
Instalaciones eléctricas en viviendas 4ºInstalaciones eléctricas en viviendas 4º
Instalaciones eléctricas en viviendas 4º
Koldo Parra
 
Neumática e hidráulica
Neumática e hidráulicaNeumática e hidráulica
Neumática e hidráulica
Koldo Parra
 

Más de Koldo Parra (20)

Electrónica analógica 4º ESO.ppt
Electrónica analógica 4º ESO.pptElectrónica analógica 4º ESO.ppt
Electrónica analógica 4º ESO.ppt
 
Electricidad 2º eso
Electricidad 2º esoElectricidad 2º eso
Electricidad 2º eso
 
Mecanismos 2º ESO
Mecanismos 2º ESOMecanismos 2º ESO
Mecanismos 2º ESO
 
Conceptos básicos sobre video digital
Conceptos básicos sobre video digitalConceptos básicos sobre video digital
Conceptos básicos sobre video digital
 
Las estructuras
Las estructurasLas estructuras
Las estructuras
 
Las maderas 2º eso
Las maderas 2º esoLas maderas 2º eso
Las maderas 2º eso
 
Los metales 3º eso
Los metales 3º esoLos metales 3º eso
Los metales 3º eso
 
Los Metales
Los MetalesLos Metales
Los Metales
 
Tecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacionTecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacion
 
Por qué usamos los materiales 2º eso
Por qué usamos los materiales 2º esoPor qué usamos los materiales 2º eso
Por qué usamos los materiales 2º eso
 
Propiedades y clasificación de los Materiales de uso técnico 2º ESO
Propiedades  y clasificación de los Materiales de uso técnico 2º ESOPropiedades  y clasificación de los Materiales de uso técnico 2º ESO
Propiedades y clasificación de los Materiales de uso técnico 2º ESO
 
Materiales Pétreos y Cerámicos
Materiales Pétreos y CerámicosMateriales Pétreos y Cerámicos
Materiales Pétreos y Cerámicos
 
Materiales Textiles
Materiales TextilesMateriales Textiles
Materiales Textiles
 
Materiales Plásticos
Materiales PlásticosMateriales Plásticos
Materiales Plásticos
 
El pc el sistema operativo y el procesador de textos
El pc el sistema operativo y el procesador de textosEl pc el sistema operativo y el procesador de textos
El pc el sistema operativo y el procesador de textos
 
Programación conceptos básicos
Programación conceptos básicosProgramación conceptos básicos
Programación conceptos básicos
 
Robotica conceptos básicos bis
Robotica conceptos básicos bisRobotica conceptos básicos bis
Robotica conceptos básicos bis
 
Diagramas de flujo y algoritmos
Diagramas de flujo y algoritmosDiagramas de flujo y algoritmos
Diagramas de flujo y algoritmos
 
Instalaciones eléctricas en viviendas 4º
Instalaciones eléctricas en viviendas 4ºInstalaciones eléctricas en viviendas 4º
Instalaciones eléctricas en viviendas 4º
 
Neumática e hidráulica
Neumática e hidráulicaNeumática e hidráulica
Neumática e hidráulica
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 

Identificación y seguridad en la red

  • 1. TIC Tema 1 La Sociedad del Conocimiento La Identificación en la Red
  • 2. Anonimato en la Red?  Lo primero que tenemos que tener claro es que cualquier actuación de un usuario en la red puede ser rastreada mediante el seguimiento de la IP del dispositivo.  Por tanto, únicamente nos conectaremos de forma anónima cuando:  Utilicemos una VPN (Red Privada Virtual)  Naveguemos rebotando en un Proxy (Servidor que hace de pantalla).  Utilicemos una capa de encriptación, o varias, como se hace cuando utilizamos el navegador TOR.
  • 3. Identificación voluntaria Sólo será necesaria cuando:  Queramos voluntariamente acceder a una cuenta de correo, a un perfil de una red social, a una página que esté constituida como comunidad de usuarios, etc…. En este caso podemos utilizar una identidad real o inventada, u ocultarnos tras un “Nick”.  Queramos realizar un trámite administrativo para el que sea necesario no sólo identificarse, sino acreditar nuestra identidad física. Por ejemplo, tramitar nuestra declaración de Hacienda o darnos de alta en el padrón del municipio. En cualquier otro caso podemos navegar por internet como “usuario anónimo”, si bien este anonimato no es del todo real. Nos referimos a navegación anónima cuando no hay una identificación expresa.
  • 4. Identificación por DNIe El documento de identidad electrónico (DNI-e) también conocido como DNI electrónico es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual. Tiene el tamaño de una tarjeta de crédito y dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la validez legal que una firma manuscrita. Ventajas del documento de identidad electrónico  Aumentar la seguridad del DNI y reducir los casos de suplantación y de fraude.  Firmar documentos electrónicamente sin necesidad de encontrarse físicamente.  Ejercer el voto electrónico remoto en los países en donde este mecanismo electoral sea empleado.  Pagar los impuestos "en línea".  Acceder a diversos servicios (estatales o privados) las 24 horas de día, los 365 días del año y desde cualquier parte del mundo.
  • 6. Identificación por Certificado digital Es un documento digital que contiene sus datos identificativos y que se descarga (https://www.sede.fnmt.gob.es/certificados/persona- fisica) e instala en el dispositivo. Le permitirá identificarse en Internet e intercambiar información con otras personas y organismos con la garantía de que sólo Ud. y su interlocutor pueden acceder a ella. ¿Para qué sirve? El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con la Administración Pública y Entidades Privadas a través de Internet, como por ejemplo:  Presentación y liquidación de impuestos  Presentación de recursos y reclamaciones  Cumplimentación de los datos del censo de población y viviendas  Consulta e inscripción en el padrón municipal  Consulta de multas de circulación  Consulta y trámites para solicitud de subvenciones  Consulta de asignación de colegios electorales  Actuaciones comunicadas  Firma electrónica de documentos y formularios oficiales.
  • 7. Identificación por Certificado digital Por tanto: Ventajas  Permite la firma electrónica o telemática.  A diferencia del DNIe no requiere de ningún dispositivo lector Desventajas  Sólo vale en el dispositivo (PC, Smartphone, Tablet) en el que esté instalado.  Si formateamos el equipo hay que volver a solicitarlo.  Si otra persona se apodera de nuestro dispositivo puede suplantarnos  No incorpora comprobación biométrica. El DNIe sí.
  • 8. Identificación por Contraseña Cl@ve Qué es Cl@ve?  Cl@ve es un sistema orientado a unificar y simplificar el acceso electrónico de los ciudadanos a los servicios públicos. Su objetivo principal es que el ciudadano pueda identificarse ante la Administración mediante claves concertadas (usuario más contraseña), sin tener que recordar claves diferentes para acceder a los distintos servicios.  Cl@ve complementa los actuales sistemas de acceso mediante DNI-e y certificado electrónico, y ofrece la posibilidad de realizar firma en la nube con certificados personales custodiados en servidores remotos.  Se trata de una plataforma común para la identificación, autenticación y firma electrónica. Obviamente es el menos seguro de los tres sistemas. El Gobierno lo creó ante la baja tasa de uso de los dos anteriores
  • 9. Identificación por Contraseña  Para la gran mayoría de otras identificaciones en internet se utiliza un sistema de combinación “Cuenta de usuario+Contraseña”, incluso en temas tan delicados como la banca telemática o el pago mediante tarjeta de crédito.  Obviamente es el sistema más inseguro de los tres vistos.  No obstante es suficientemente seguro cuando se siguen una serie de pautas, o se combinan con otros sistemas de seguridad
  • 10. Identificación por Contraseña  Sistemas de autenticación doble. En dos pasos, al introducir la contraseña no se da paso directo, sino que se genera una clave secundaria y de un solo uso que llega al teléfono vía SMS. Al introducir esa clave válida una única vez se llega a la pantalla de destino o se realiza el pago de forma definitiva.  Sistemas de autenticación simple. En este caso es especialmente importante:  La FORTALEZA DE LA CLAVE.  Protegernos mediante software de seguridad para evitar la presencia de virus del tipo Keylogger que nos espían y mandan a servidores remotos información sobre qué teclas pulsamos en nuestro teclado para capturarnos las claves.  Utilizar siempre que se pueda (cuando la página lo permita) el teclado virtual en pantalla
  • 11. Identificación por Contraseña Los teclados virtuales son mucho más seguros, especialmente aquellos que saltan de manera que la posición de las letras y números cambia constantemente
  • 12. Identificación por Contraseña FORTALEZA DE LA CLAVE. Para ello:  Claves largas, variadas en caracteres y que incluyan caracteres especiales, combinen mayúsculas, minúsculas, números, etc. Esto evita “Ataques por fuerza bruta”.  Que no formen palabras ni frases con lógica. Es mejor utilizar acrónimos, o encriptar mediante un código personal que sólo nosotros conozcamos (Sustituir las “Os” por “ceros”, las “eses” por “$”, por ejemplo). Así evitamos “Ataques por diccionario”.  No usar datos personales en las contraseñas. (Nada del número de teléfono, la fecha de cumpleaños o cosas por el estilo).  Cambiarla de vez en cuando.  Y sobre todo, no compartirla con nadie. La contraseña debe ser privada. Absolutamente privada
  • 13. Identificación por Contraseña Más fácil:  Aún así, si no tenemos tanta inventiva siempre podemos recurrir a generadores aleatorios de contraseñas como PWGen o RandPass, capaces de crearlas a partir del patrón que le especifiquemos y las reglas de generación que creamos oportuna.  Si queremos ir todavía más allá y gestionar todas nuestras claves desde una misma aplicación donde poder generarlas, gestionarlas y mantenerlas protegidas existen herramientas también gratuitas como Password Safe, que permite organizar todos nuestros credenciales de acceso y protegerlos mediante el sistema de cifrado criptográfico Twofish