SlideShare una empresa de Scribd logo
1 de 49
TIC II
DEPARTAMENTO DE TECNOLOGÍA
CONTENIDOS
• SEGURIDAD INFORMÁTICA
• HERRAMIENTAS DE LA WEB SOCIAL
• DISEÑO Y EDICCIÓN DE PÁGINAS WEB
• PROGRAMACIÓN
CRITERIOS DE CALIFICACIÓN Y
RECUPERACIÓN(1/2)
• Los ejercicios de clase y los trabajos de casa, son
obligatorios para aprobar y su nota ponderará con
el 30% de la nota final de evaluación.
• Los exámenes realizados al terminar cada parte,
ponderarán con un 70% sobre la nota de
evaluación.
CRITERIOS DE CALIFICACIÓN Y
RECUPERACIÓN(2/2)
• La nota final será la media de las tres evaluaciones,
una vez aprobadas al menos dos de ellas.
• En Mayo se realizará un examen de las
evaluaciones suspensas, si no se hubiera aprobado
la asignatura según lo expuesto anteriormente.
DISTRIBUCIÓN TEMPORAL
• PRIMERA EVALUACIÓN:
• SEGURIDAD EN LA RED.
• PROGRAMACIÓN:
• TEORÍA DE PROGRAMACIÓN
• LENGUAJES DE BLOQUES: SCRATCH
• SEGUNDA EVALUACIÓN:
• HERRAMIENTAS DE LA WEB SOCIAL.
• PROGRAMACIÓN
• LENGUAJE DE PROGRAMACIÓN PROCESSING
• TERCERA EVALUACIÓN:
• DISEÑO Y EDICIÓN DE PÁGINAS WEB.
• PROGRAMACIÓN:
• PROGRAMACIÓN ORIENTADA A OBJETO Y LA WEB
PRIMERA EVALUACIÓN:
 SEGURIDAD EN LA RED.
 PROGRAMACIÓN:
TEORÍA DE PROGRAMACIÓN
LENGUAJES DE BLOQUES: SCRATCH
SEGURIDAD EN LA WEB
• NECESIDAD DE SEGURIDAD
• TIPOS DE SEGURIDAD
• AMENAZAS Y FRAUDES
• SEGURIDAD ACTIVA
• SEGURIDAD PASIVA
• AMENAZAS Y FRAUDES EN LAS PERSONAS
• SEGURIDAD EN INTERNET
SEGURIDAD EN LA WEB
NECESIDAD DE SEGURIDAD
• TIPOS DE SEGURIDAD
• AMENAZAS Y FRAUDES
• SEGURIDAD ACTIVA
• SEGURIDAD PASIVA
• AMENAZAS Y FRAUDES EN LAS PERSONAS
• SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD
• Seguridad informática es el conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas.
• Nuevo panorama:
• Big data: Es la gestión de enormes cantidades de datos que no pueden ser tratados de
manera convencional. Análisis de tendencias de tendencias en le web. Datos personales
y privacidad: redes sociales, señales de móviles, pagos con tarjetas …..
• Internet de las cosas: Es la conexión de objetos cotidianos con internet para dotarlos de
interactividad.
SEGURIDAD EN LA WEB
• NECESIDAD DE SEGURIDAD
TIPOS DE SEGURIDAD
• AMENAZAS Y FRAUDES
• SEGURIDAD ACTIVA
• SEGURIDAD PASIVA
• AMENAZAS Y FRAUDES EN LAS PERSONAS
• SEGURIDAD EN INTERNET
SEGURIDAD ACTIVA Y PASIVA
• Seguridad activa:
• Acciones encaminadas a proteger el ordenador y sus contenidos.
• Instalación de software de seguridad, contraseñas, encriptación de datos, certificados digitales
• Seguridad pasiva:
• Pretende minimizar el impacto de un posible daño informático
• Copias de seguridad y Sistemas de alimentación ininterrumpidas (SAI)
SEGURIDAD FÍSICA Y SEGURIDAD
LÓGICA
• Seguridad física:
• Trata de proteger el hardware ante posibles desastres naturales.
• Sistemas antiincendios y anti inundaciones, vigilancia para evitar robos y sistemas para evitar apagones.
• Seguridad lógica:
• Complementa la física y trata de proteger el software y los datos de usuarios.
• Protección con técnicas de seguridad activa y pasiva.
SEGURIDAD DE LAS PERSONAS Y DE
LOS SISTEMAS INFORMÁTICOS
• Seguridad en la persona:
• Nuestra actitud, nuestra mejor protección.
• Estar informados.
• Usar el sentido común.
• Las leyes:
• Ley Orgánica 1/1982 (honor, intimidad, imagen)
• Ley Orgánica 15/1999 (protección de datos)
• Seguridad de los sistemas de información:
• Seguridad activa y pasiva
SEGURIDAD EN LA WEB
• NECESIDAD DE SEGURIDAD
• TIPOS DE SEGURIDAD
AMENAZAS Y FRAUDES
• SEGURIDAD ACTIVA
• SEGURIDAD PASIVA
• AMENAZAS Y FRAUDES EN LAS PERSONAS
• SEGURIDAD EN INTERNET
AMENAZAS Y FRAUDES EN SISTEMAS
INFORMÁTICOS
• Virus:
• Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede
infectar a otros ordenadores.
• Gusano:
• Programa malicioso cuya finalidad es desbordar la memoria.
• Keylogger:
• Programas que obtienen y memorizan las pulsaciones del teclado.
AMENAZAS Y FRAUDES EN SISTEMAS
INFORMÁTICOS• Spyware o software espía:
• No todos los programas espías son mal intencionados.
• Spyware con código malicioso:
• Troyano: Tipo de virus camuflado en otro programa inofensivo, imagen, música…. Encaminados a destruir
o recabar información.
• Adware: Software de publicidad que se muestra una vez instalado el programa. Sirve para financiarlo. El
problema es cuando estos programas actúan como spyware, incluyendo código para recoger información.
• Hijackers o secuestradores. Programas que secuestran a otros . Ej. modificar página de inicio de un
navegador.
AMENAZAS Y FRAUDES EN SISTEMAS
INFORMÁTICOS
• Hackers:
• Son delincuentes expertos informáticos que solo se plantean retos intelectuales.
• Crackers:
• Son personas que cambian el funcionamiento de programas comerciales o realizar
aplicaciones que obtengan números de serie válidos para usarlos sin licencia (piratearlos)
• Pharming:
• Redirigir un nombre de dominio a otra máquina distinta. El usuario accede a la página web
del atacante.
AMENAZAS Y FRAUDES EN SISTEMAS
INFORMÁTICOS
• Cookies
• Son archivos de texto que se almacenan en el ordenador para que una página web los lea en
visitas posteriores con el único objetivo de facilitar la navegación. Se puede considerar un
spyware no malicioso.
• Spam o correo basura
• E-mails que inundan la red con la finalidad de anunciar productos, a veces de dudosa
legalidad, para que los destinatarios los compren.
• Hoaxes:
• Cadenas de correos iniciadas por empresas para recopilar direcciones de correo de muchos
usuarios. Para practicar Spam
VULNERABILIDAD
• Calidad del software: Debilidades y fortalezas.
• Son puntos débiles de los sistemas que pueden ser aprovechados para atacarlos.
• Las empresas de software van detectándolas y solucionándolas con actualizaciones.
• Calificación: Crítica, importante, moderada y baja.
SEGURIDAD ACTIVA
• Identificar partes del sistema vulnerables y tomar medidas para minimizar riesgos
• Software de prevención:
• Antivirus: Programa que analiza las distintas unidades y dispositivos, así como el flujo de
datos de entrantes y salientes. (compara cadenas de caracteres característicos de los virus)
• Cortafuegos o firewall: Controla el tráfico de los puertos (las conexiones al ordenador se
hacen a través de ellos)
• Proxy: Software instalado en el PC que funciona como puerta de entrada; se puede
configurar como cotafuegos o como limitador de páginas web
Seguridad activa. Software
• Contraseñas: Pueden proteger la seguridad de un archivo, una carpeta o un
ordenador dentro de una red. Utilizar mayúsculas, minúsculas, números, caracteres
no alfabéticos. Que se teclee rápido y no esté contenida en el diccionario. Que no se
relacione con datos personales.
• Criptografía. Cifrar la información para proteger archivos, comunicaciones y claves.
• Certificado digital. Permiten identificar electrónicamente a una persona de forma
segura. Permite realizar gestiones desde el ordenador las 24 horas. La firma
electrónica es el certificado que tiene la misma validez que la firma manuscrita. Otro
certificado digital es le DNI electrónico.
Certificado digital
• ¿Cómo se obtiene?
• Desde un ordenador con acceso a internet solicitamos el servicio.
• Acreditamos la identidad personándonos físicamente en la oficina de registro
• Descargamos el certificado.
• ¿Para qué sirve?
• Autentificar la identidad
• Firmar electrónicamente
• Cifrar datos para que sólo el destinatario pueda acceder al contenido
• ¿Qué puedo hacer con un certificado digital?
• Tramitar becas, presentar declaraciones, consultar puntos de tráfico etc
• ¿Cómo consultar si tengo un certificado instalado en el ordenador?
SEGURIDAD PASIVA
• Minimizar el impacto de un posible fallo informático asumido a pesar de toda la
seguridad activa.
• Sistema de alimentación ininterrumpida (SAI). Protege de apagones y picos de
tensión en red.
• Dispositivos NAS (sistema de almacenamiento específico de red). Van conectados al
router y permiten almacenamiento en espejo (dos discos duros a la vez).
• Políticas de copias de seguridad (o backups). Permite restaurar sistema o datos si es
necesario. Planificación, tipos de copias).
¿Cómo saber si nuestro PC ha sidoatacado?
• El ordenador va exageradamente lento o la conexión a la red.
• Disminuye el espacio disponible en disco
• Aparecen programas desconocidos. Paginas de inicio nuevas en el navegador.
Se añaden elementos que no se pueden eliminar.
• Aparecen iconos desconocidos en el escritorio (a veces no se pueden
eliminar)
• El teclado y/o ratón hace cosas raras.
BUENAS CONDUCTAS PREVENTIVAS
• Realizar periódicamente copias de seguridad.
• Utilizar contraseñas seguras.
• Usar redes wifi abiertas que se pueda confiar. Mejor cifradas.
• Tener un antivirus actualizado.
• Tener actualizado el sistema operativo.
• Revisar dispositivos introducidos en el equipo.
• Cuidado con la descarga de archivos P2P
• Configurar bien el cortafuegos.
• Atención a las descargas gratuitas de programas.
Amenazas y fraudes a personas (1/2)
• En la seguridad lo más importante es proteger a las personas.
• Todos somos vulnerables y más cuanto más nos exponemos.
• Entre los peligros que pueden amenazarnos en Internet:
• Acceso involuntario a información ilegal.
• La suplantación de identidad, robos y estafas (phishing de contraseñas de bancos).
• La pérdida de nuestra intimidad o perjuicio a nuestra identidad o imagen.
• Ciberbullying o ciberacoso.
Amenazas y fraudes a personas (2/2)
• Software para proteger a la persona:
• Control parental del uso de Internet. (bloquear sitios web, control de programas de
mensajería, filtros etc.).Kidswatch y K7 Web Protection.
• Responsabilidad digital:
• Huella digital, el rastro de lo que hacemos en Internet.
• Identidad es la información que se queda en Internet nuestra.
• Nuestra actitud es nuestra mejor protección.
HABITOS ORIENTADOS A LA PROTECCIÓN DE
LA IDENTIDAD Y DE LAS PERSONAS (1/2)
• Habla con tus padres respecto a la navegación. Si recibes algo desagradable
habla con un adulto o denúncialo.
• No solicites ni entregues por internet datos que puedan identificarte.
• No te relaciones con desconocidos.
• Gira la cámara hacia un ángulo muerto o tápala.
• No publiques fotos o videos tuyos a la ligera.
HABITOS ORIENTADOS A LA PROTECCIÓN DE
LA IDENTIDAD Y DE LAS PERSONAS (2/2)
• Mantente al día con la tecnología y limita el tiempo de navegación.
• Respeta la edad mínima.
• Infórmate sobre los sitios.
• Nunca intercambies datos privados en redes wi-fi abiertas.
Seguridad en Internet.
Las redes sociales y la seguridad. (1/2)
• Una red social es un sitio web que permite intercambios
de distintos tipos (financieros, amistosos, de temas
especializados…) entre individuos y se basa en la relación
de los miembros de la misma red.
• Tener presente nuestra seguridad y respeto a los demás.
Seguridad en Internet.
Las redes sociales y la seguridad. (2/2)
• Tener en cuenta:
• Edad mínima.
• Condiciones de uso (política de privacidad, para que usan nuestros
datos, imágenes…)
• Datos muy personales (religión, ideas políticas, teléfono, centro
donde estudiamos..) no facilitar.
• En algunas redes no es posible darse de baja.
PROTOCOLOS SEGUROS
• Reglas que sigue nuestro ordenador para comunicarse con otro.
• Los servidores emplean el protocolo HTTP.
• Los paquetes de información siguen el protocolo TCP/IP.
• Versiones seguras de protocolos:
• HTTPS : Es un protocolo criptográfico seguro ( En banca, comercio, envío de
contraseñas).
• IPv6: Protocolo cifrado, la información no puede ser leída sin antes descifrarla.
PROTOCOLO IPv4 (1/2)
• Asigna a cada dispositivo una serie de 4 números (cada uno comprendido
entre el 0 y 255).
• Permite aproximadamente 4000 millones de direcciones (4*8=32 bits).
• La IPv6 permite 340 sextillones de direcciones. Ocho grupos de cuatro
hexadecimales (128 bits).
• Cmd  ipconfig
• http://www.cualesmiip.com/
PROTOCOLO IPv4 (2/2)
PROPIEDAD INTELECTUAL Y
DISTRIBUCIÓN DE SOFTWARE
• Es importante saber que el software, al igual que otras creaciones artísticas,
como libros, canciones, obras pictóricas etc., están protegidas por la ley de la
propiedad intelectual.
• Los derechos de autor son el conjunto de normas y principios que regulan
los derechos morales y patrimoniales que la ley reconoce a los autores por la
creación de una obra pública o inédita.
• La propiedad intelectual agrupa todo los derechos del autor sobre la
disposición y explotación de la obra.
Licencias
• Uso de materiales
• Licencias libres
• Creative Commons
Licencias. Uso de Materiales
• Si no tienes permiso puedes tener problema
• El autor a (controla los derechos) de dar permiso para:
• Copiar, redistribuir
• Modificar, hacer obra derivada
• Traducir, incluir en otra obra
• El autor puede ceder derechos total o parcialmente.
• Sólo el que tiene derechos puede cederlo. (Ej. Cesión exclusiva a una editorial)
Licencias. Cesión “automática” de derechos
• Licencias de redistribución:
• Ceden derechos a quien recibe la obra
• “Funcionan en el momento de la redistribución
• Ha de ser clara y claramente aplicable a la obra
• La licencia puede especificar condiciones.
• No hace falta licencia si la obra es de “dominio público”
Licencias libres. Las cuatro libertades esenciales
• Permiten que quien las recibe pueda:
• Usarlas y disfrutar los beneficios de su uso
• Estudiarlas y aplicar el conocimiento obtenido en ellas
• Hacer y redistribuir copias, totales o parciales.
• Hacer cambios y mejoras, y redistribuirlas
Licencias. Restricciones admisibles de obras
libres
• Atribución de autoría
• Colaboración simétrica (copyleft)
• Protección de las propiedades esenciales
Licencias. “Copyleft”, CompartirIgual
• Evita que la obra deje de ser libre al redistribuirse
• La licencia limita ciertas acciones, y no afecta al que redistribuye o modifica la
obra como obra libre
Licencias. Algunas licencias libres
Licencias. Creative Commons
Licencias. Tipos de licencia carta a combinar
Familias de licencias
Mecánica de uso de la licencia
https://creativecommons.org/licenses/?lang=es
https://creativecommons.org/choose/
Tipos de software, según licencia (1/2)
• Software comercial: Software de una empresa que comercializa con animo de
lucro.
• Freeware: Software gratuito pero no libre. Es software propietario. Ejemplo:
Internet Explorer, Adobe Flash Player.
• Software libre: Se puede usar, copiar, modificar y redistribuir libremente. Su
código fuente está disponible, lo que se conoce como código abierto.
Ejemplo: LibreOficce, GIMP, Audacity.
Tipos de software, según licencia (2/2)
• Copyleft: Licencia de uso que acompaña al software libre
para poder ser usado y redistribuido.
• Licencia GNU/GPL (licencia pública general). Licencia
que acompaña a los paquetes distribuidos por el proyecto
GNU. El autor conserva los derechos y permite la
redistribución y modificación bajo la misma licencia.
INTERCAMBIO DE ARCHIVOS P2P
• Todo software que el usuario utiliza o adquiere tiene una licencia de uso, un
contrato una serie de términos y condiciones que el usuario debe cumplir a la
hora de instalarlo y usarlo.
• Una de las formas mas extendidas para conseguir software en la Red son las
llamadas redes P2P (redes peer to peer o redes entre iguales). Los
ordenadores que la componen actúan como clientes y como servidores.
• La información se trocea y se envía por la red. Los usuarios intercambian
esos paquetes de información, que son reconstruidos cuando el usuario ha
recibido todos los paquetes.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informáticaEduardo Vela Herrera
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Prevención en tecnología y comunicación
Prevención en tecnología y comunicación Prevención en tecnología y comunicación
Prevención en tecnología y comunicación
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Revista
Revista Revista
Revista
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a P10_E2_Ángel Benavente y Juan Alfonso

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaomar delgado
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 

Similar a P10_E2_Ángel Benavente y Juan Alfonso (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Atques de red
Atques de redAtques de red
Atques de red
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

P10_E2_Ángel Benavente y Juan Alfonso

  • 2. CONTENIDOS • SEGURIDAD INFORMÁTICA • HERRAMIENTAS DE LA WEB SOCIAL • DISEÑO Y EDICCIÓN DE PÁGINAS WEB • PROGRAMACIÓN
  • 3. CRITERIOS DE CALIFICACIÓN Y RECUPERACIÓN(1/2) • Los ejercicios de clase y los trabajos de casa, son obligatorios para aprobar y su nota ponderará con el 30% de la nota final de evaluación. • Los exámenes realizados al terminar cada parte, ponderarán con un 70% sobre la nota de evaluación.
  • 4. CRITERIOS DE CALIFICACIÓN Y RECUPERACIÓN(2/2) • La nota final será la media de las tres evaluaciones, una vez aprobadas al menos dos de ellas. • En Mayo se realizará un examen de las evaluaciones suspensas, si no se hubiera aprobado la asignatura según lo expuesto anteriormente.
  • 5. DISTRIBUCIÓN TEMPORAL • PRIMERA EVALUACIÓN: • SEGURIDAD EN LA RED. • PROGRAMACIÓN: • TEORÍA DE PROGRAMACIÓN • LENGUAJES DE BLOQUES: SCRATCH • SEGUNDA EVALUACIÓN: • HERRAMIENTAS DE LA WEB SOCIAL. • PROGRAMACIÓN • LENGUAJE DE PROGRAMACIÓN PROCESSING • TERCERA EVALUACIÓN: • DISEÑO Y EDICIÓN DE PÁGINAS WEB. • PROGRAMACIÓN: • PROGRAMACIÓN ORIENTADA A OBJETO Y LA WEB
  • 6. PRIMERA EVALUACIÓN:  SEGURIDAD EN LA RED.  PROGRAMACIÓN: TEORÍA DE PROGRAMACIÓN LENGUAJES DE BLOQUES: SCRATCH
  • 7. SEGURIDAD EN LA WEB • NECESIDAD DE SEGURIDAD • TIPOS DE SEGURIDAD • AMENAZAS Y FRAUDES • SEGURIDAD ACTIVA • SEGURIDAD PASIVA • AMENAZAS Y FRAUDES EN LAS PERSONAS • SEGURIDAD EN INTERNET
  • 8. SEGURIDAD EN LA WEB NECESIDAD DE SEGURIDAD • TIPOS DE SEGURIDAD • AMENAZAS Y FRAUDES • SEGURIDAD ACTIVA • SEGURIDAD PASIVA • AMENAZAS Y FRAUDES EN LAS PERSONAS • SEGURIDAD EN INTERNET
  • 9. NECESIDAD DE SEGURIDAD • Seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. • Nuevo panorama: • Big data: Es la gestión de enormes cantidades de datos que no pueden ser tratados de manera convencional. Análisis de tendencias de tendencias en le web. Datos personales y privacidad: redes sociales, señales de móviles, pagos con tarjetas ….. • Internet de las cosas: Es la conexión de objetos cotidianos con internet para dotarlos de interactividad.
  • 10. SEGURIDAD EN LA WEB • NECESIDAD DE SEGURIDAD TIPOS DE SEGURIDAD • AMENAZAS Y FRAUDES • SEGURIDAD ACTIVA • SEGURIDAD PASIVA • AMENAZAS Y FRAUDES EN LAS PERSONAS • SEGURIDAD EN INTERNET
  • 11. SEGURIDAD ACTIVA Y PASIVA • Seguridad activa: • Acciones encaminadas a proteger el ordenador y sus contenidos. • Instalación de software de seguridad, contraseñas, encriptación de datos, certificados digitales • Seguridad pasiva: • Pretende minimizar el impacto de un posible daño informático • Copias de seguridad y Sistemas de alimentación ininterrumpidas (SAI)
  • 12. SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA • Seguridad física: • Trata de proteger el hardware ante posibles desastres naturales. • Sistemas antiincendios y anti inundaciones, vigilancia para evitar robos y sistemas para evitar apagones. • Seguridad lógica: • Complementa la física y trata de proteger el software y los datos de usuarios. • Protección con técnicas de seguridad activa y pasiva.
  • 13. SEGURIDAD DE LAS PERSONAS Y DE LOS SISTEMAS INFORMÁTICOS • Seguridad en la persona: • Nuestra actitud, nuestra mejor protección. • Estar informados. • Usar el sentido común. • Las leyes: • Ley Orgánica 1/1982 (honor, intimidad, imagen) • Ley Orgánica 15/1999 (protección de datos) • Seguridad de los sistemas de información: • Seguridad activa y pasiva
  • 14. SEGURIDAD EN LA WEB • NECESIDAD DE SEGURIDAD • TIPOS DE SEGURIDAD AMENAZAS Y FRAUDES • SEGURIDAD ACTIVA • SEGURIDAD PASIVA • AMENAZAS Y FRAUDES EN LAS PERSONAS • SEGURIDAD EN INTERNET
  • 15. AMENAZAS Y FRAUDES EN SISTEMAS INFORMÁTICOS • Virus: • Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede infectar a otros ordenadores. • Gusano: • Programa malicioso cuya finalidad es desbordar la memoria. • Keylogger: • Programas que obtienen y memorizan las pulsaciones del teclado.
  • 16. AMENAZAS Y FRAUDES EN SISTEMAS INFORMÁTICOS• Spyware o software espía: • No todos los programas espías son mal intencionados. • Spyware con código malicioso: • Troyano: Tipo de virus camuflado en otro programa inofensivo, imagen, música…. Encaminados a destruir o recabar información. • Adware: Software de publicidad que se muestra una vez instalado el programa. Sirve para financiarlo. El problema es cuando estos programas actúan como spyware, incluyendo código para recoger información. • Hijackers o secuestradores. Programas que secuestran a otros . Ej. modificar página de inicio de un navegador.
  • 17. AMENAZAS Y FRAUDES EN SISTEMAS INFORMÁTICOS • Hackers: • Son delincuentes expertos informáticos que solo se plantean retos intelectuales. • Crackers: • Son personas que cambian el funcionamiento de programas comerciales o realizar aplicaciones que obtengan números de serie válidos para usarlos sin licencia (piratearlos) • Pharming: • Redirigir un nombre de dominio a otra máquina distinta. El usuario accede a la página web del atacante.
  • 18. AMENAZAS Y FRAUDES EN SISTEMAS INFORMÁTICOS • Cookies • Son archivos de texto que se almacenan en el ordenador para que una página web los lea en visitas posteriores con el único objetivo de facilitar la navegación. Se puede considerar un spyware no malicioso. • Spam o correo basura • E-mails que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. • Hoaxes: • Cadenas de correos iniciadas por empresas para recopilar direcciones de correo de muchos usuarios. Para practicar Spam
  • 19. VULNERABILIDAD • Calidad del software: Debilidades y fortalezas. • Son puntos débiles de los sistemas que pueden ser aprovechados para atacarlos. • Las empresas de software van detectándolas y solucionándolas con actualizaciones. • Calificación: Crítica, importante, moderada y baja.
  • 20. SEGURIDAD ACTIVA • Identificar partes del sistema vulnerables y tomar medidas para minimizar riesgos • Software de prevención: • Antivirus: Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos de entrantes y salientes. (compara cadenas de caracteres característicos de los virus) • Cortafuegos o firewall: Controla el tráfico de los puertos (las conexiones al ordenador se hacen a través de ellos) • Proxy: Software instalado en el PC que funciona como puerta de entrada; se puede configurar como cotafuegos o como limitador de páginas web
  • 21. Seguridad activa. Software • Contraseñas: Pueden proteger la seguridad de un archivo, una carpeta o un ordenador dentro de una red. Utilizar mayúsculas, minúsculas, números, caracteres no alfabéticos. Que se teclee rápido y no esté contenida en el diccionario. Que no se relacione con datos personales. • Criptografía. Cifrar la información para proteger archivos, comunicaciones y claves. • Certificado digital. Permiten identificar electrónicamente a una persona de forma segura. Permite realizar gestiones desde el ordenador las 24 horas. La firma electrónica es el certificado que tiene la misma validez que la firma manuscrita. Otro certificado digital es le DNI electrónico.
  • 22. Certificado digital • ¿Cómo se obtiene? • Desde un ordenador con acceso a internet solicitamos el servicio. • Acreditamos la identidad personándonos físicamente en la oficina de registro • Descargamos el certificado. • ¿Para qué sirve? • Autentificar la identidad • Firmar electrónicamente • Cifrar datos para que sólo el destinatario pueda acceder al contenido • ¿Qué puedo hacer con un certificado digital? • Tramitar becas, presentar declaraciones, consultar puntos de tráfico etc • ¿Cómo consultar si tengo un certificado instalado en el ordenador?
  • 23. SEGURIDAD PASIVA • Minimizar el impacto de un posible fallo informático asumido a pesar de toda la seguridad activa. • Sistema de alimentación ininterrumpida (SAI). Protege de apagones y picos de tensión en red. • Dispositivos NAS (sistema de almacenamiento específico de red). Van conectados al router y permiten almacenamiento en espejo (dos discos duros a la vez). • Políticas de copias de seguridad (o backups). Permite restaurar sistema o datos si es necesario. Planificación, tipos de copias).
  • 24. ¿Cómo saber si nuestro PC ha sidoatacado? • El ordenador va exageradamente lento o la conexión a la red. • Disminuye el espacio disponible en disco • Aparecen programas desconocidos. Paginas de inicio nuevas en el navegador. Se añaden elementos que no se pueden eliminar. • Aparecen iconos desconocidos en el escritorio (a veces no se pueden eliminar) • El teclado y/o ratón hace cosas raras.
  • 25. BUENAS CONDUCTAS PREVENTIVAS • Realizar periódicamente copias de seguridad. • Utilizar contraseñas seguras. • Usar redes wifi abiertas que se pueda confiar. Mejor cifradas. • Tener un antivirus actualizado. • Tener actualizado el sistema operativo. • Revisar dispositivos introducidos en el equipo. • Cuidado con la descarga de archivos P2P • Configurar bien el cortafuegos. • Atención a las descargas gratuitas de programas.
  • 26. Amenazas y fraudes a personas (1/2) • En la seguridad lo más importante es proteger a las personas. • Todos somos vulnerables y más cuanto más nos exponemos. • Entre los peligros que pueden amenazarnos en Internet: • Acceso involuntario a información ilegal. • La suplantación de identidad, robos y estafas (phishing de contraseñas de bancos). • La pérdida de nuestra intimidad o perjuicio a nuestra identidad o imagen. • Ciberbullying o ciberacoso.
  • 27. Amenazas y fraudes a personas (2/2) • Software para proteger a la persona: • Control parental del uso de Internet. (bloquear sitios web, control de programas de mensajería, filtros etc.).Kidswatch y K7 Web Protection. • Responsabilidad digital: • Huella digital, el rastro de lo que hacemos en Internet. • Identidad es la información que se queda en Internet nuestra. • Nuestra actitud es nuestra mejor protección.
  • 28. HABITOS ORIENTADOS A LA PROTECCIÓN DE LA IDENTIDAD Y DE LAS PERSONAS (1/2) • Habla con tus padres respecto a la navegación. Si recibes algo desagradable habla con un adulto o denúncialo. • No solicites ni entregues por internet datos que puedan identificarte. • No te relaciones con desconocidos. • Gira la cámara hacia un ángulo muerto o tápala. • No publiques fotos o videos tuyos a la ligera.
  • 29. HABITOS ORIENTADOS A LA PROTECCIÓN DE LA IDENTIDAD Y DE LAS PERSONAS (2/2) • Mantente al día con la tecnología y limita el tiempo de navegación. • Respeta la edad mínima. • Infórmate sobre los sitios. • Nunca intercambies datos privados en redes wi-fi abiertas.
  • 30. Seguridad en Internet. Las redes sociales y la seguridad. (1/2) • Una red social es un sitio web que permite intercambios de distintos tipos (financieros, amistosos, de temas especializados…) entre individuos y se basa en la relación de los miembros de la misma red. • Tener presente nuestra seguridad y respeto a los demás.
  • 31. Seguridad en Internet. Las redes sociales y la seguridad. (2/2) • Tener en cuenta: • Edad mínima. • Condiciones de uso (política de privacidad, para que usan nuestros datos, imágenes…) • Datos muy personales (religión, ideas políticas, teléfono, centro donde estudiamos..) no facilitar. • En algunas redes no es posible darse de baja.
  • 32. PROTOCOLOS SEGUROS • Reglas que sigue nuestro ordenador para comunicarse con otro. • Los servidores emplean el protocolo HTTP. • Los paquetes de información siguen el protocolo TCP/IP. • Versiones seguras de protocolos: • HTTPS : Es un protocolo criptográfico seguro ( En banca, comercio, envío de contraseñas). • IPv6: Protocolo cifrado, la información no puede ser leída sin antes descifrarla.
  • 33. PROTOCOLO IPv4 (1/2) • Asigna a cada dispositivo una serie de 4 números (cada uno comprendido entre el 0 y 255). • Permite aproximadamente 4000 millones de direcciones (4*8=32 bits). • La IPv6 permite 340 sextillones de direcciones. Ocho grupos de cuatro hexadecimales (128 bits). • Cmd  ipconfig • http://www.cualesmiip.com/
  • 35. PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DE SOFTWARE • Es importante saber que el software, al igual que otras creaciones artísticas, como libros, canciones, obras pictóricas etc., están protegidas por la ley de la propiedad intelectual. • Los derechos de autor son el conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra pública o inédita. • La propiedad intelectual agrupa todo los derechos del autor sobre la disposición y explotación de la obra.
  • 36. Licencias • Uso de materiales • Licencias libres • Creative Commons
  • 37. Licencias. Uso de Materiales • Si no tienes permiso puedes tener problema • El autor a (controla los derechos) de dar permiso para: • Copiar, redistribuir • Modificar, hacer obra derivada • Traducir, incluir en otra obra • El autor puede ceder derechos total o parcialmente. • Sólo el que tiene derechos puede cederlo. (Ej. Cesión exclusiva a una editorial)
  • 38. Licencias. Cesión “automática” de derechos • Licencias de redistribución: • Ceden derechos a quien recibe la obra • “Funcionan en el momento de la redistribución • Ha de ser clara y claramente aplicable a la obra • La licencia puede especificar condiciones. • No hace falta licencia si la obra es de “dominio público”
  • 39. Licencias libres. Las cuatro libertades esenciales • Permiten que quien las recibe pueda: • Usarlas y disfrutar los beneficios de su uso • Estudiarlas y aplicar el conocimiento obtenido en ellas • Hacer y redistribuir copias, totales o parciales. • Hacer cambios y mejoras, y redistribuirlas
  • 40. Licencias. Restricciones admisibles de obras libres • Atribución de autoría • Colaboración simétrica (copyleft) • Protección de las propiedades esenciales
  • 41. Licencias. “Copyleft”, CompartirIgual • Evita que la obra deje de ser libre al redistribuirse • La licencia limita ciertas acciones, y no afecta al que redistribuye o modifica la obra como obra libre
  • 44. Licencias. Tipos de licencia carta a combinar
  • 46. Mecánica de uso de la licencia https://creativecommons.org/licenses/?lang=es https://creativecommons.org/choose/
  • 47. Tipos de software, según licencia (1/2) • Software comercial: Software de una empresa que comercializa con animo de lucro. • Freeware: Software gratuito pero no libre. Es software propietario. Ejemplo: Internet Explorer, Adobe Flash Player. • Software libre: Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplo: LibreOficce, GIMP, Audacity.
  • 48. Tipos de software, según licencia (2/2) • Copyleft: Licencia de uso que acompaña al software libre para poder ser usado y redistribuido. • Licencia GNU/GPL (licencia pública general). Licencia que acompaña a los paquetes distribuidos por el proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
  • 49. INTERCAMBIO DE ARCHIVOS P2P • Todo software que el usuario utiliza o adquiere tiene una licencia de uso, un contrato una serie de términos y condiciones que el usuario debe cumplir a la hora de instalarlo y usarlo. • Una de las formas mas extendidas para conseguir software en la Red son las llamadas redes P2P (redes peer to peer o redes entre iguales). Los ordenadores que la componen actúan como clientes y como servidores. • La información se trocea y se envía por la red. Los usuarios intercambian esos paquetes de información, que son reconstruidos cuando el usuario ha recibido todos los paquetes.