Este documento proporciona información sobre conceptos clave relacionados con la red y la seguridad en internet. Explica temas como clases y objetos, seguridad activa y pasiva, antivirus, cortafuegos, identidad digital, cifrado, firmas digitales y más. También cubre estándares de accesibilidad web, tipos de blogs, trabajo colaborativo en línea y herramientas que lo posibilitan como Dropbox y Google Drive.
1. LA RED
Esta foto de Autor desconocido está bajo licencia CC BY-SA
2. La red
• Conceptos de clases y objetos
• Seguridad activa y pasiva
• Estándares de accesibilidad de la información de la web
Pincha para pasar
al capítulo
3. Conceptos de
clases y
objetos
Lectura y escritura de datos
Estructuras de almacenamiento
Entornos de programación
Elaboración de programas
Depuración de programas
Redes virtuales
Protección de servidores y aplicaciones web
Seguridad en internet
Virus, troyanos y gusanos
Software espía
El correo spam
(pincha en apartado
para más información)
15. Seguridad activa y pasiva
• Los antivirus
• Los cortafuegos
• La identidad digital y el
fraude
• Cifrado de la información
• Firma digital
• Certificados digitales
• Protocolos seguros
• IPv6 frente a IPv4
16. Antivirus
Un antivirus es un
programa informático que tiene el propósito
de detectar y eliminar virus y otros programas
perjudiciales antes o después de que
ingresen al sistema.
17. Antivirus
• Puede identificarse varios tipos de antivirus informático, de acuerdo a su funcionamiento:
• Antivirus de identificación. Aquellos que rastrean secuencias activas asociadas a
determinados virus, pero no son muy efectivos a la hora de lidiar con el software
indeseado. Tienen la virtud de ser muy ligeros, algunos se ejecutan desde la red.
• Antivirus descontaminadores. Por lo general instalados en el sistema como cualquier
otro software de aplicación, estos programas pueden activarse a voluntad para revisar el
contenido completo del computador en busca de virus. De haberlos, entonces, se
procede a la desinfección y, de no ser posible, a la cuarentena o el borrado.
• Antivirus de protección a tiempo real. Aquellos que brindan protección constante al
sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los
archivos y conexiones entrantes y salientes. Estos antivirus suelen estar combinados con
funciones descontaminadoras.
18. Cortafuegos
El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe
ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red
local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu
ordenador y servicios verificados de internet.
Para ello se utilizan una serie de reglas que establecen como deben ser tratados los
elementos que se envían o reciben en tu ordenador y si estos elementos pueden continuar su
camino hasta su destino o deben ser interceptados y devueltos a su origen.
19. Identidad
digital
La identidad digital, que también se conoce
como identidad 2.0, es todo lo que nos
identifica en el entorno online.
En la red, además de que conservamos los
mismos datos que nos identifican en el
mundo offline, nuestra identidad personal se
ve completada a través de todo lo que
hacemos: comentarios en publicaciones,
likes en Facebook, retweets, fotos en
Instagram, peticiones que firmamos en
Change.org, etc.
Todo este conjunto de acciones online
contribuyen a formar la percepción que los
demás tienen sobre cada uno de nosotros.
En un contexto en el que el robo de
identidades digitales está a la orden del
día, ¿cómo podemos proteger nuestra
identidad digital?
20. El fraude
El concepto de fraude o estafa informática puede definirse
como la introducción, alteración, borrado o supresión
indebida de datos informáticos, especialmente datos de
identidad, y la interferencia ilegítima en el funcionamiento de
un programa o sistema informático, cuyo resultado sea la
transferencia no consentida de un activo patrimonial en
perjuicio de tercero. Por tanto, queda incluido en el término
la introducción de datos falsos, la introducción indebida de
datos reales, la manipulación de los datos contenidos en el
sistema, así como las interferencias que afectan al propio
sistema.
21. Cifrado de la información
El cifrado es la conversión de datos de un formato legible a un
formato codificado, que solo se pueden leer o procesar después de
haberlos descifrado. ... Las empresas de todos los tamaños suelen
utilizar el cifrado para proteger los datos confidenciales en sus
servidores y bases de datos.
22. Firma digital
Esta foto de Autor desconocido está bajo licencia CC BY-SA
La Firma Digital es un método
criptográfico que asocia la identidad de
una persona o de un
equipo informático al mensaje o
documento. En función del tipo de firma,
puede, además, asegurar la integridad
del documento o mensaje. La Firma
Electrónica es un concepto más amplio
que el de Firma Digital.
23. Certificados
digitales
Un certificado digital es un
fichero informático generado
por una entidad de servicios de
certificación que asocia unos
datos de identidad a una
persona física, pero también
puede ser una persona jurídica
u organismo, confirmando de
esta manera su
identidad digital en Internet.
25. IPv6 frente a IPv4
El protocolo IPv4 se desarrolló en 1983 y todavía es la versión más
utilizada en todo el mundo. Consiste en un número binario de 32 bits que
normalmente se representa en notación decimal, con cuatro cifras
separadas por puntos (255.192.0.1) que toman valores de entre 0 y 255.
Esta versión 6 del protocolo de Internet incrementa el tamaño de la
dirección IP de 32 a 128 bits, eliminado las limitaciones actuales y con
pequeña diferencias entre el protocolo IPv6 de IPv4: la nueva
versión tiene mayor flexibilidad y ofrece más seguridad en la autenticación
y la confidencialidad.
26. Esta foto de Autor desconocido está bajo licencia CC BY-SA
Estándares de accesibilidad de la
información en la web
• Blogs
• Aplicación
• Creación
• El trabajo colaborativo
• Web 2.0 y su evolución
evolución
• Redes sociales
• Fortalezas
• Debilidades
• Trabajo colaborativo ”on line”
• Elementos que lo posibilitan
en
más)
27. Creación
No hay reglas que digan cómo seleccionar un
tema para tu blog. Pero sí tengo algunos consejos
que puedes tener en cuenta a la hora de hacerlo.
Para que tu blog sea exitoso, uno de los aspectos
más importantes es saber escoger un tema de tu
interés. Después de todo, se trata de que puedas
hablar sobre algo que te guste o apasione, ya que
la cantidad y la constancia en las publicaciones
dependerá directamente de qué tanto lo disfrutes.
28. Blogs
Un blog es un sitio web con formato de
bitácora o diario personal. Los
contenidos suelen actualizarse de
manera frecuente y exhibirse en orden
cronológico (de más a menos reciente).
Los lectores, por su parte, suelen tener
la posibilidad de realizar comentarios
sobre lo publicado.
29. Aplicación
• Existen blogs de todo tipo. Puedes encontrar blogs para
enseñar algo, para contar historias, mostrar lo que sabes
hacer, divulgar información sobre un tema, vender
productos, ofrecer servicios…
• Por eso mismo, una forma útil e interesante de clasificar
todos los tipos de blogs que existen, es esta:
• 👤 Blog personal
•
• 💻 Blog profesional
•
• 🏢 Blog corporativo
•
• ℹ️ Blog temático o de nicho
•
30. Trabajo
colaborativo
El trabajo colaborativo es una forma de
relacionarnos con el resto de la gente que vive
cerca de donde nosotros vivimos. “Cerca” puede
querer decir en la misma zona, el pueblo, la
ciudad, la provincia, el país, depende de qué nos
propongamos y cuántos seamos. No hay límites en
un entorno virtual.
Nuestra tarea colaborativa puede abarcar a mucha
gente, muchas organizaciones, muchas
instituciones, o ser acotada a un grupo pequeño.
Digamos pues que el trabajo colaborativo es un
proceso en el cual cada individuo aprende más
del que aprendería por sí solo, fruto de la
interacción de los integrantes del equipo.
31. Web 2.0 y su evolución evolución
Web 2.0 y su evolución
* Contenidos Semánticos: Se llevará a cabo un proceso para conseguir un
perfeccionamiento real de las búsquedas por internet, en cubrir la necesidad de
que una búsqueda termine siendo un proceso más usable y más humano.
* Búsquedas de lenguaje natural: A día de hoy se trabaja en la posibilidad de
construir sobre la web una base de conocimiento con las preferencias de los
usuarios.
* Contenidos accesibles sin navegación: La tendencia es que cada vez
podamos acceder a toda clase de servicios desde cualquier dispositivo, a cualquier
hora y en cualquier lugar, de una forma inmediata.
* Tecnologías de inteligencia artificial: Lo más novedoso se puede dar en la
combinación de las técnicas de inteligencia artificial con el acceso a la capacidad
humana de realizar tareas extremadamente complejas para un ordenador y de
esta forma rellenar los huecos que impiden progresar a esta disciplina.
32. Redes
sociales
Red social de relaciones
El caso más conocido es Facebook, cuyo propósito, al menos
en su concepción, era el de conectar personas. Pero podemos
citar innumerables otras redes, que también encajan en los
otros tipos, como Instagram, LinkedIn, Twitter, Google+ etc.
Red social de entretenimiento
Las redes sociales de entretenimiento son aquellas en las que
el objetivo principal no es relacionarse con las personas, sino
consumir contenido.
El ejemplo más icónico es YouTube, la mayor plataforma de
distribución de vídeos del mundo, en la que el objetivo es
publicar y ver vídeos. Otro caso es el de Pinterest, en el que las
personas publican y consumen imágenes.
33. Redes sociales
Fortalezas
• Compartir la visión de la empresa
• La personalización del mensaje y la
interacción directa con el cliente
• Posibilidad de segmentación del público
• Poder saber más sobre cada uno de tus
clientes
• Posibilidad de vender por estos canales
• Crear un entorno controlado por la marca:
• Posibilidad de divulgación para empresas
con bajo presupuesto
Debiliddes
• Si pones tu dirección te pueden
robar fotos tuyas, de tus hijos, números
de teléfono, etc.
• Pueden producir una grave adicción
• Si no se aplica buena seguridad, se
puede infectar el PC y eso requiere a
veces de ayuda técnica profesional lo que
nos conlleva a gastar dinero.
• El uso excesivo de internet aísla a la
gente de interacción social y de los
deportes.
• La gente podría informarse mal, si lee un
material no legítimo y podría traer
problemas diversos.
34. Trabajo
colaborativo
“on line”
• Las herramientas colaborativas son el
conjunto de programas usados para
intercambiar, socializar o construir
conocimientos, utilizando la web, sin
necesidad de estar físicamente
presentes. El uso de estas herramientas
incluye posibilidades para buscar, crear,
compartir e interactuar on-line,
facilitando y ampliando aún más las
alternativas para el diseño y desarrollo
de actividades de aprendizaje.
35. Elementos que lo posibilitan
• Dropbox
• Microsoft Office 365
• WikiSpaces
• Google Drive
• BounceApp
• Prezi