Este documento presenta los contenidos y criterios de evaluación de la asignatura TIC II. Los contenidos incluyen seguridad informática, herramientas de la web social, diseño de páginas web y programación. Los criterios de evaluación se basan en ejercicios, trabajos y exámenes. El documento también describe la distribución temporal de las tres evaluaciones de la asignatura.
3. CRITERIOS DE CALIFICACIÓN Y
RECUPERACIÓN(1/2)
• Los ejercicios de clase y los trabajos de casa, son
obligatorios para aprobar y su nota ponderará con
el 30% de la nota final de evaluación.
• Los exámenes realizados al terminar cada parte,
ponderarán con un 70% sobre la nota de
evaluación.
4. CRITERIOS DE CALIFICACIÓN Y
RECUPERACIÓN(2/2)
• La nota final será la media de las tres evaluaciones,
una vez aprobadas al menos dos de ellas.
• En Mayo se realizará un examen de las
evaluaciones suspensas, si no se hubiera aprobado
la asignatura según lo expuesto anteriormente.
5. DISTRIBUCIÓN TEMPORAL
• PRIMERA EVALUACIÓN:
• SEGURIDAD EN LA RED.
• PROGRAMACIÓN:
• TEORÍA DE PROGRAMACIÓN
• LENGUAJES DE BLOQUES: SCRATCH
• SEGUNDA EVALUACIÓN:
• HERRAMIENTAS DE LA WEB SOCIAL.
• PROGRAMACIÓN
• LENGUAJE DE PROGRAMACIÓN PROCESSING
• TERCERA EVALUACIÓN:
• DISEÑO Y EDICIÓN DE PÁGINAS WEB.
• PROGRAMACIÓN:
• PROGRAMACIÓN ORIENTADA A OBJETO Y LA WEB
7. SEGURIDAD EN LA WEB
• NECESIDAD DE SEGURIDAD
• TIPOS DE SEGURIDAD
• AMENAZAS Y FRAUDES
• SEGURIDAD ACTIVA
• SEGURIDAD PASIVA
• AMENAZAS Y FRAUDES EN LAS PERSONAS
• SEGURIDAD EN INTERNET
8. SEGURIDAD EN LA WEB
NECESIDAD DE SEGURIDAD
• TIPOS DE SEGURIDAD
• AMENAZAS Y FRAUDES
• SEGURIDAD ACTIVA
• SEGURIDAD PASIVA
• AMENAZAS Y FRAUDES EN LAS PERSONAS
• SEGURIDAD EN INTERNET
9. NECESIDAD DE SEGURIDAD
• Seguridad informática es el conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas.
• Nuevo panorama:
• Big data: Es la gestión de enormes cantidades de datos que no pueden ser tratados de
manera convencional. Análisis de tendencias de tendencias en le web. Datos personales
y privacidad: redes sociales, señales de móviles, pagos con tarjetas …..
• Internet de las cosas: Es la conexión de objetos cotidianos con internet para dotarlos de
interactividad.
10. SEGURIDAD EN LA WEB
• NECESIDAD DE SEGURIDAD
TIPOS DE SEGURIDAD
• AMENAZAS Y FRAUDES
• SEGURIDAD ACTIVA
• SEGURIDAD PASIVA
• AMENAZAS Y FRAUDES EN LAS PERSONAS
• SEGURIDAD EN INTERNET
11. SEGURIDAD ACTIVA Y PASIVA
• Seguridad activa:
• Acciones encaminadas a proteger el ordenador y sus contenidos.
• Instalación de software de seguridad, contraseñas, encriptación de datos, certificados digitales
• Seguridad pasiva:
• Pretende minimizar el impacto de un posible daño informático
• Copias de seguridad y Sistemas de alimentación ininterrumpidas (SAI)
12. SEGURIDAD FÍSICA Y SEGURIDAD
LÓGICA
• Seguridad física:
• Trata de proteger el hardware ante posibles desastres naturales.
• Sistemas antiincendios y anti inundaciones, vigilancia para evitar robos y sistemas para evitar apagones.
• Seguridad lógica:
• Complementa la física y trata de proteger el software y los datos de usuarios.
• Protección con técnicas de seguridad activa y pasiva.
13. SEGURIDAD DE LAS PERSONAS Y DE
LOS SISTEMAS INFORMÁTICOS
• Seguridad en la persona:
• Nuestra actitud, nuestra mejor protección.
• Estar informados.
• Usar el sentido común.
• Las leyes:
• Ley Orgánica 1/1982 (honor, intimidad, imagen)
• Ley Orgánica 15/1999 (protección de datos)
• Seguridad de los sistemas de información:
• Seguridad activa y pasiva
14. SEGURIDAD EN LA WEB
• NECESIDAD DE SEGURIDAD
• TIPOS DE SEGURIDAD
AMENAZAS Y FRAUDES
• SEGURIDAD ACTIVA
• SEGURIDAD PASIVA
• AMENAZAS Y FRAUDES EN LAS PERSONAS
• SEGURIDAD EN INTERNET
15. AMENAZAS Y FRAUDES EN SISTEMAS
INFORMÁTICOS
• Virus:
• Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede
infectar a otros ordenadores.
• Gusano:
• Programa malicioso cuya finalidad es desbordar la memoria.
• Keylogger:
• Programas que obtienen y memorizan las pulsaciones del teclado.
16. AMENAZAS Y FRAUDES EN SISTEMAS
INFORMÁTICOS• Spyware o software espía:
• No todos los programas espías son mal intencionados.
• Spyware con código malicioso:
• Troyano: Tipo de virus camuflado en otro programa inofensivo, imagen, música…. Encaminados a destruir
o recabar información.
• Adware: Software de publicidad que se muestra una vez instalado el programa. Sirve para financiarlo. El
problema es cuando estos programas actúan como spyware, incluyendo código para recoger información.
• Hijackers o secuestradores. Programas que secuestran a otros . Ej. modificar página de inicio de un
navegador.
17. AMENAZAS Y FRAUDES EN SISTEMAS
INFORMÁTICOS
• Hackers:
• Son delincuentes expertos informáticos que solo se plantean retos intelectuales.
• Crackers:
• Son personas que cambian el funcionamiento de programas comerciales o realizar
aplicaciones que obtengan números de serie válidos para usarlos sin licencia (piratearlos)
• Pharming:
• Redirigir un nombre de dominio a otra máquina distinta. El usuario accede a la página web
del atacante.
18. AMENAZAS Y FRAUDES EN SISTEMAS
INFORMÁTICOS
• Cookies
• Son archivos de texto que se almacenan en el ordenador para que una página web los lea en
visitas posteriores con el único objetivo de facilitar la navegación. Se puede considerar un
spyware no malicioso.
• Spam o correo basura
• E-mails que inundan la red con la finalidad de anunciar productos, a veces de dudosa
legalidad, para que los destinatarios los compren.
• Hoaxes:
• Cadenas de correos iniciadas por empresas para recopilar direcciones de correo de muchos
usuarios. Para practicar Spam
19. VULNERABILIDAD
• Calidad del software: Debilidades y fortalezas.
• Son puntos débiles de los sistemas que pueden ser aprovechados para atacarlos.
• Las empresas de software van detectándolas y solucionándolas con actualizaciones.
• Calificación: Crítica, importante, moderada y baja.
20. SEGURIDAD ACTIVA
• Identificar partes del sistema vulnerables y tomar medidas para minimizar riesgos
• Software de prevención:
• Antivirus: Programa que analiza las distintas unidades y dispositivos, así como el flujo de
datos de entrantes y salientes. (compara cadenas de caracteres característicos de los virus)
• Cortafuegos o firewall: Controla el tráfico de los puertos (las conexiones al ordenador se
hacen a través de ellos)
• Proxy: Software instalado en el PC que funciona como puerta de entrada; se puede
configurar como cotafuegos o como limitador de páginas web
21. Seguridad activa. Software
• Contraseñas: Pueden proteger la seguridad de un archivo, una carpeta o un
ordenador dentro de una red. Utilizar mayúsculas, minúsculas, números, caracteres
no alfabéticos. Que se teclee rápido y no esté contenida en el diccionario. Que no se
relacione con datos personales.
• Criptografía. Cifrar la información para proteger archivos, comunicaciones y claves.
• Certificado digital. Permiten identificar electrónicamente a una persona de forma
segura. Permite realizar gestiones desde el ordenador las 24 horas. La firma
electrónica es el certificado que tiene la misma validez que la firma manuscrita. Otro
certificado digital es le DNI electrónico.
22. Certificado digital
• ¿Cómo se obtiene?
• Desde un ordenador con acceso a internet solicitamos el servicio.
• Acreditamos la identidad personándonos físicamente en la oficina de registro
• Descargamos el certificado.
• ¿Para qué sirve?
• Autentificar la identidad
• Firmar electrónicamente
• Cifrar datos para que sólo el destinatario pueda acceder al contenido
• ¿Qué puedo hacer con un certificado digital?
• Tramitar becas, presentar declaraciones, consultar puntos de tráfico etc
• ¿Cómo consultar si tengo un certificado instalado en el ordenador?
23. SEGURIDAD PASIVA
• Minimizar el impacto de un posible fallo informático asumido a pesar de toda la
seguridad activa.
• Sistema de alimentación ininterrumpida (SAI). Protege de apagones y picos de
tensión en red.
• Dispositivos NAS (sistema de almacenamiento específico de red). Van conectados al
router y permiten almacenamiento en espejo (dos discos duros a la vez).
• Políticas de copias de seguridad (o backups). Permite restaurar sistema o datos si es
necesario. Planificación, tipos de copias).
24. ¿Cómo saber si nuestro PC ha sidoatacado?
• El ordenador va exageradamente lento o la conexión a la red.
• Disminuye el espacio disponible en disco
• Aparecen programas desconocidos. Paginas de inicio nuevas en el navegador.
Se añaden elementos que no se pueden eliminar.
• Aparecen iconos desconocidos en el escritorio (a veces no se pueden
eliminar)
• El teclado y/o ratón hace cosas raras.
25. BUENAS CONDUCTAS PREVENTIVAS
• Realizar periódicamente copias de seguridad.
• Utilizar contraseñas seguras.
• Usar redes wifi abiertas que se pueda confiar. Mejor cifradas.
• Tener un antivirus actualizado.
• Tener actualizado el sistema operativo.
• Revisar dispositivos introducidos en el equipo.
• Cuidado con la descarga de archivos P2P
• Configurar bien el cortafuegos.
• Atención a las descargas gratuitas de programas.
26. Amenazas y fraudes a personas (1/2)
• En la seguridad lo más importante es proteger a las personas.
• Todos somos vulnerables y más cuanto más nos exponemos.
• Entre los peligros que pueden amenazarnos en Internet:
• Acceso involuntario a información ilegal.
• La suplantación de identidad, robos y estafas (phishing de contraseñas de bancos).
• La pérdida de nuestra intimidad o perjuicio a nuestra identidad o imagen.
• Ciberbullying o ciberacoso.
27. Amenazas y fraudes a personas (2/2)
• Software para proteger a la persona:
• Control parental del uso de Internet. (bloquear sitios web, control de programas de
mensajería, filtros etc.).Kidswatch y K7 Web Protection.
• Responsabilidad digital:
• Huella digital, el rastro de lo que hacemos en Internet.
• Identidad es la información que se queda en Internet nuestra.
• Nuestra actitud es nuestra mejor protección.
28. HABITOS ORIENTADOS A LA PROTECCIÓN DE
LA IDENTIDAD Y DE LAS PERSONAS (1/2)
• Habla con tus padres respecto a la navegación. Si recibes algo desagradable
habla con un adulto o denúncialo.
• No solicites ni entregues por internet datos que puedan identificarte.
• No te relaciones con desconocidos.
• Gira la cámara hacia un ángulo muerto o tápala.
• No publiques fotos o videos tuyos a la ligera.
29. HABITOS ORIENTADOS A LA PROTECCIÓN DE
LA IDENTIDAD Y DE LAS PERSONAS (2/2)
• Mantente al día con la tecnología y limita el tiempo de navegación.
• Respeta la edad mínima.
• Infórmate sobre los sitios.
• Nunca intercambies datos privados en redes wi-fi abiertas.
30. Seguridad en Internet.
Las redes sociales y la seguridad. (1/2)
• Una red social es un sitio web que permite intercambios
de distintos tipos (financieros, amistosos, de temas
especializados…) entre individuos y se basa en la relación
de los miembros de la misma red.
• Tener presente nuestra seguridad y respeto a los demás.
31. Seguridad en Internet.
Las redes sociales y la seguridad. (2/2)
• Tener en cuenta:
• Edad mínima.
• Condiciones de uso (política de privacidad, para que usan nuestros
datos, imágenes…)
• Datos muy personales (religión, ideas políticas, teléfono, centro
donde estudiamos..) no facilitar.
• En algunas redes no es posible darse de baja.
32. PROTOCOLOS SEGUROS
• Reglas que sigue nuestro ordenador para comunicarse con otro.
• Los servidores emplean el protocolo HTTP.
• Los paquetes de información siguen el protocolo TCP/IP.
• Versiones seguras de protocolos:
• HTTPS : Es un protocolo criptográfico seguro ( En banca, comercio, envío de
contraseñas).
• IPv6: Protocolo cifrado, la información no puede ser leída sin antes descifrarla.
33. PROTOCOLO IPv4 (1/2)
• Asigna a cada dispositivo una serie de 4 números (cada uno comprendido
entre el 0 y 255).
• Permite aproximadamente 4000 millones de direcciones (4*8=32 bits).
• La IPv6 permite 340 sextillones de direcciones. Ocho grupos de cuatro
hexadecimales (128 bits).
• Cmd ipconfig
• http://www.cualesmiip.com/
35. PROPIEDAD INTELECTUAL Y
DISTRIBUCIÓN DE SOFTWARE
• Es importante saber que el software, al igual que otras creaciones artísticas,
como libros, canciones, obras pictóricas etc., están protegidas por la ley de la
propiedad intelectual.
• Los derechos de autor son el conjunto de normas y principios que regulan
los derechos morales y patrimoniales que la ley reconoce a los autores por la
creación de una obra pública o inédita.
• La propiedad intelectual agrupa todo los derechos del autor sobre la
disposición y explotación de la obra.
37. Licencias. Uso de Materiales
• Si no tienes permiso puedes tener problema
• El autor a (controla los derechos) de dar permiso para:
• Copiar, redistribuir
• Modificar, hacer obra derivada
• Traducir, incluir en otra obra
• El autor puede ceder derechos total o parcialmente.
• Sólo el que tiene derechos puede cederlo. (Ej. Cesión exclusiva a una editorial)
38. Licencias. Cesión “automática” de derechos
• Licencias de redistribución:
• Ceden derechos a quien recibe la obra
• “Funcionan en el momento de la redistribución
• Ha de ser clara y claramente aplicable a la obra
• La licencia puede especificar condiciones.
• No hace falta licencia si la obra es de “dominio público”
39. Licencias libres. Las cuatro libertades esenciales
• Permiten que quien las recibe pueda:
• Usarlas y disfrutar los beneficios de su uso
• Estudiarlas y aplicar el conocimiento obtenido en ellas
• Hacer y redistribuir copias, totales o parciales.
• Hacer cambios y mejoras, y redistribuirlas
40. Licencias. Restricciones admisibles de obras
libres
• Atribución de autoría
• Colaboración simétrica (copyleft)
• Protección de las propiedades esenciales
41. Licencias. “Copyleft”, CompartirIgual
• Evita que la obra deje de ser libre al redistribuirse
• La licencia limita ciertas acciones, y no afecta al que redistribuye o modifica la
obra como obra libre
46. Mecánica de uso de la licencia
https://creativecommons.org/licenses/?lang=es
https://creativecommons.org/choose/
47. Tipos de software, según licencia (1/2)
• Software comercial: Software de una empresa que comercializa con animo de
lucro.
• Freeware: Software gratuito pero no libre. Es software propietario. Ejemplo:
Internet Explorer, Adobe Flash Player.
• Software libre: Se puede usar, copiar, modificar y redistribuir libremente. Su
código fuente está disponible, lo que se conoce como código abierto.
Ejemplo: LibreOficce, GIMP, Audacity.
48. Tipos de software, según licencia (2/2)
• Copyleft: Licencia de uso que acompaña al software libre
para poder ser usado y redistribuido.
• Licencia GNU/GPL (licencia pública general). Licencia
que acompaña a los paquetes distribuidos por el proyecto
GNU. El autor conserva los derechos y permite la
redistribución y modificación bajo la misma licencia.
49. INTERCAMBIO DE ARCHIVOS P2P
• Todo software que el usuario utiliza o adquiere tiene una licencia de uso, un
contrato una serie de términos y condiciones que el usuario debe cumplir a la
hora de instalarlo y usarlo.
• Una de las formas mas extendidas para conseguir software en la Red son las
llamadas redes P2P (redes peer to peer o redes entre iguales). Los
ordenadores que la componen actúan como clientes y como servidores.
• La información se trocea y se envía por la red. Los usuarios intercambian
esos paquetes de información, que son reconstruidos cuando el usuario ha
recibido todos los paquetes.