SlideShare una empresa de Scribd logo
TIC Tema 1
La Sociedad del Conocimiento
La Identificación en la Red
Anonimato en la Red?
 Lo primero que tenemos que tener claro es
que cualquier actuación de un usuario en la
red puede ser rastreada mediante el
seguimiento de la IP del dispositivo.
 Por tanto, únicamente nos conectaremos de
forma anónima cuando:
 Utilicemos una VPN (Red Privada Virtual)
 Naveguemos rebotando en un Proxy (Servidor
que hace de pantalla).
 Utilicemos una capa de encriptación, o varias,
como se hace cuando utilizamos el navegador
TOR.
Identificación voluntaria
Sólo será necesaria cuando:
 Queramos voluntariamente acceder a una cuenta de correo, a un
perfil de una red social, a una página que esté constituida como
comunidad de usuarios, etc…. En este caso podemos utilizar una
identidad real o inventada, u ocultarnos tras un “Nick”.
 Queramos realizar un trámite administrativo para el que sea
necesario no sólo identificarse, sino acreditar nuestra identidad
física. Por ejemplo, tramitar nuestra declaración de Hacienda o
darnos de alta en el padrón del municipio.
En cualquier otro caso podemos navegar por internet como
“usuario anónimo”, si bien este anonimato no es del todo real. Nos
referimos a navegación anónima cuando no hay una identificación
expresa.
Identificación por DNIe
El documento de identidad electrónico (DNI-e) también conocido
como DNI electrónico es un documento emitido por una
autoridad oficial para permitir la identificación de la población de
forma personal o virtual. Tiene el tamaño de una tarjeta de
crédito y dispone de un chip que permitirá a las personas
naturales firmar digitalmente documentos electrónicos con la
validez legal que una firma manuscrita.
Ventajas del documento de identidad electrónico
 Aumentar la seguridad del DNI y reducir los casos de suplantación y
de fraude.
 Firmar documentos electrónicamente sin necesidad de encontrarse
físicamente.
 Ejercer el voto electrónico remoto en los países en donde este
mecanismo electoral sea empleado.
 Pagar los impuestos "en línea".
 Acceder a diversos servicios (estatales o privados) las 24 horas de día,
los 365 días del año y desde cualquier parte del mundo.
Identificación por DNIe
Identificación por Certificado digital
Es un documento digital que contiene sus datos identificativos y
que se descarga (https://www.sede.fnmt.gob.es/certificados/persona-
fisica) e instala en el dispositivo. Le permitirá identificarse en
Internet e intercambiar información con otras personas y
organismos con la garantía de que sólo Ud. y su interlocutor
pueden acceder a ella.
¿Para qué sirve? El Certificado digital de Persona Física le permitirá
realizar trámites de forma segura con la Administración Pública y
Entidades Privadas a través de Internet, como por ejemplo:
 Presentación y liquidación de impuestos
 Presentación de recursos y reclamaciones
 Cumplimentación de los datos del censo de población y viviendas
 Consulta e inscripción en el padrón municipal
 Consulta de multas de circulación
 Consulta y trámites para solicitud de subvenciones
 Consulta de asignación de colegios electorales
 Actuaciones comunicadas
 Firma electrónica de documentos y formularios oficiales.
Identificación por Certificado digital
Por tanto:
Ventajas
 Permite la firma electrónica o telemática.
 A diferencia del DNIe no requiere de ningún dispositivo lector
Desventajas
 Sólo vale en el dispositivo (PC, Smartphone, Tablet) en el que esté
instalado.
 Si formateamos el equipo hay que volver a solicitarlo.
 Si otra persona se apodera de nuestro dispositivo puede suplantarnos
 No incorpora comprobación biométrica. El DNIe sí.
Identificación por Contraseña Cl@ve
Qué es Cl@ve?
 Cl@ve es un sistema orientado a unificar y simplificar el acceso
electrónico de los ciudadanos a los servicios públicos. Su objetivo
principal es que el ciudadano pueda identificarse ante la
Administración mediante claves concertadas (usuario más
contraseña), sin tener que recordar claves diferentes para acceder
a los distintos servicios.
 Cl@ve complementa los actuales sistemas de acceso mediante
DNI-e y certificado electrónico, y ofrece la posibilidad de realizar
firma en la nube con certificados personales custodiados en
servidores remotos.
 Se trata de una plataforma común para la identificación,
autenticación y firma electrónica.
Obviamente es el menos seguro de los tres sistemas. El Gobierno lo
creó ante la baja tasa de uso de los dos anteriores
Identificación por Contraseña
 Para la gran mayoría de otras identificaciones en internet se utiliza
un sistema de combinación “Cuenta de usuario+Contraseña”,
incluso en temas tan delicados como la banca telemática o el pago
mediante tarjeta de crédito.
 Obviamente es el sistema más inseguro de los tres vistos.
 No obstante es suficientemente seguro cuando se siguen una
serie de pautas, o se combinan con otros sistemas de seguridad
Identificación por Contraseña
 Sistemas de autenticación doble. En dos pasos, al introducir
la contraseña no se da paso directo, sino que se genera
una clave secundaria y de un solo uso que llega al teléfono
vía SMS. Al introducir esa clave válida una única vez se
llega a la pantalla de destino o se realiza el pago de forma
definitiva.
 Sistemas de autenticación simple. En este caso es
especialmente importante:
 La FORTALEZA DE LA CLAVE.
 Protegernos mediante software de seguridad para evitar la
presencia de virus del tipo Keylogger que nos espían y
mandan a servidores remotos información sobre qué teclas
pulsamos en nuestro teclado para capturarnos las claves.
 Utilizar siempre que se pueda (cuando la página lo permita) el
teclado virtual en pantalla
Identificación por Contraseña
Los teclados virtuales son mucho más seguros, especialmente
aquellos que saltan de manera que la posición de las letras y
números cambia constantemente
Identificación por Contraseña
FORTALEZA DE LA CLAVE. Para ello:
 Claves largas, variadas en caracteres y que incluyan caracteres
especiales, combinen mayúsculas, minúsculas, números, etc. Esto
evita “Ataques por fuerza bruta”.
 Que no formen palabras ni frases con lógica. Es mejor utilizar
acrónimos, o encriptar mediante un código personal que sólo
nosotros conozcamos (Sustituir las “Os” por “ceros”, las “eses” por
“$”, por ejemplo). Así evitamos “Ataques por diccionario”.
 No usar datos personales en las contraseñas. (Nada del número
de teléfono, la fecha de cumpleaños o cosas por el estilo).
 Cambiarla de vez en cuando.
 Y sobre todo, no compartirla con nadie. La contraseña debe ser
privada. Absolutamente privada
Identificación por Contraseña
Más fácil:
 Aún así, si no tenemos tanta inventiva siempre podemos
recurrir a generadores aleatorios de contraseñas
como PWGen o RandPass, capaces de crearlas a partir del
patrón que le especifiquemos y las reglas de generación
que creamos oportuna.
 Si queremos ir todavía más allá y gestionar todas nuestras
claves desde una misma aplicación donde poder generarlas,
gestionarlas y mantenerlas protegidas existen herramientas
también gratuitas como Password Safe, que permite
organizar todos nuestros credenciales de acceso y
protegerlos mediante el sistema de cifrado
criptográfico Twofish

Más contenido relacionado

La actualidad más candente

Firma digital
Firma digitalFirma digital
Firma digital
olgaruizparedes
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
Jo Esteban
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
Jorge Ernesto Cardenas
 
Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
Juan Antonio Ramos
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pagoYulianFlorez
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
adrimarceve
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Vicente Goenaga
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
Javier Alvarez Hernando
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado Digital
Juan Antonio Ramos
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digital
Raquel Cabanillas
 
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIECImpacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Alvaro Cuno
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce
SephorConsulting
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
Diego González Suárez
 
Administración electrónica
Administración electrónica Administración electrónica
Administración electrónica
Consorcio IdenTIC
 

La actualidad más candente (18)

Firma digital
Firma digitalFirma digital
Firma digital
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado Digital
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digital
 
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIECImpacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce
 
Comprar en internet
Comprar en internetComprar en internet
Comprar en internet
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Administración electrónica
Administración electrónica Administración electrónica
Administración electrónica
 

Destacado

Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative CommonsKoldo Parra
 
Crear cuentas de usuario y de grupo
Crear cuentas de usuario y de grupoCrear cuentas de usuario y de grupo
Crear cuentas de usuario y de grupo
Emily0504
 
Publicar una presentación de slideshare en blogger
Publicar una presentación de slideshare en bloggerPublicar una presentación de slideshare en blogger
Publicar una presentación de slideshare en bloggerKoldo Parra
 
Herramientas colaborativas en la web 2.0
Herramientas colaborativas en la web 2.0Herramientas colaborativas en la web 2.0
Herramientas colaborativas en la web 2.0
Koldo Parra
 
La sociedad del conocimiento
La sociedad del conocimientoLa sociedad del conocimiento
La sociedad del conocimiento
Koldo Parra
 
Realización del informe técnico 3º eso
Realización del informe técnico 3º esoRealización del informe técnico 3º eso
Realización del informe técnico 3º eso
Koldo Parra
 
El método de proyectos en tecnología 3º eso
El método de proyectos en tecnología 3º esoEl método de proyectos en tecnología 3º eso
El método de proyectos en tecnología 3º eso
Koldo Parra
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
Antonio Cervantes Cerveceantes
 
Electricidad 3º ESO
Electricidad 3º ESOElectricidad 3º ESO
Electricidad 3º ESO
Koldo Parra
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 

Destacado (12)

Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
 
Crear cuentas de usuario y de grupo
Crear cuentas de usuario y de grupoCrear cuentas de usuario y de grupo
Crear cuentas de usuario y de grupo
 
Publicar una presentación de slideshare en blogger
Publicar una presentación de slideshare en bloggerPublicar una presentación de slideshare en blogger
Publicar una presentación de slideshare en blogger
 
Herramientas colaborativas en la web 2.0
Herramientas colaborativas en la web 2.0Herramientas colaborativas en la web 2.0
Herramientas colaborativas en la web 2.0
 
La sociedad del conocimiento
La sociedad del conocimientoLa sociedad del conocimiento
La sociedad del conocimiento
 
Realización del informe técnico 3º eso
Realización del informe técnico 3º esoRealización del informe técnico 3º eso
Realización del informe técnico 3º eso
 
El método de proyectos en tecnología 3º eso
El método de proyectos en tecnología 3º esoEl método de proyectos en tecnología 3º eso
El método de proyectos en tecnología 3º eso
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Electricidad 3º ESO
Electricidad 3º ESOElectricidad 3º ESO
Electricidad 3º ESO
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 

Similar a Identificación y seguridad en la red

Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
CECARM
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemáticaLuis David
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
Jorge Pariasca
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
angieflower
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
CRISTHIANMAURICIOLOZ
 
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...Tu Instituto Online
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
Sebastian
 
Tic
TicTic
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Sac Morales
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
Carlos Eduardo Pareja Van arcken
 
Doc
DocDoc
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
estheeermr
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
F I R M A S D I G I T A L E S(2)Expo
F I R M A S  D I G I T A L E S(2)ExpoF I R M A S  D I G I T A L E S(2)Expo
F I R M A S D I G I T A L E S(2)ExpoClau Hernández
 

Similar a Identificación y seguridad en la red (20)

Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemática
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio...
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
Tic
TicTic
Tic
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
 
Doc
DocDoc
Doc
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Firmas digitales(2)expo
Firmas digitales(2)expoFirmas digitales(2)expo
Firmas digitales(2)expo
 
F I R M A S D I G I T A L E S(2)Expo
F I R M A S  D I G I T A L E S(2)ExpoF I R M A S  D I G I T A L E S(2)Expo
F I R M A S D I G I T A L E S(2)Expo
 

Más de Koldo Parra

Electrónica analógica 4º ESO.ppt
Electrónica analógica 4º ESO.pptElectrónica analógica 4º ESO.ppt
Electrónica analógica 4º ESO.ppt
Koldo Parra
 
Electricidad 2º eso
Electricidad 2º esoElectricidad 2º eso
Electricidad 2º eso
Koldo Parra
 
Mecanismos 2º ESO
Mecanismos 2º ESOMecanismos 2º ESO
Mecanismos 2º ESO
Koldo Parra
 
Conceptos básicos sobre video digital
Conceptos básicos sobre video digitalConceptos básicos sobre video digital
Conceptos básicos sobre video digital
Koldo Parra
 
Las estructuras
Las estructurasLas estructuras
Las estructuras
Koldo Parra
 
Las maderas 2º eso
Las maderas 2º esoLas maderas 2º eso
Las maderas 2º eso
Koldo Parra
 
Los metales 3º eso
Los metales 3º esoLos metales 3º eso
Los metales 3º eso
Koldo Parra
 
Los Metales
Los MetalesLos Metales
Los Metales
Koldo Parra
 
Tecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacionTecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacion
Koldo Parra
 
Por qué usamos los materiales 2º eso
Por qué usamos los materiales 2º esoPor qué usamos los materiales 2º eso
Por qué usamos los materiales 2º eso
Koldo Parra
 
Propiedades y clasificación de los Materiales de uso técnico 2º ESO
Propiedades  y clasificación de los Materiales de uso técnico 2º ESOPropiedades  y clasificación de los Materiales de uso técnico 2º ESO
Propiedades y clasificación de los Materiales de uso técnico 2º ESO
Koldo Parra
 
Materiales Pétreos y Cerámicos
Materiales Pétreos y CerámicosMateriales Pétreos y Cerámicos
Materiales Pétreos y Cerámicos
Koldo Parra
 
Materiales Textiles
Materiales TextilesMateriales Textiles
Materiales Textiles
Koldo Parra
 
Materiales Plásticos
Materiales PlásticosMateriales Plásticos
Materiales Plásticos
Koldo Parra
 
El pc el sistema operativo y el procesador de textos
El pc el sistema operativo y el procesador de textosEl pc el sistema operativo y el procesador de textos
El pc el sistema operativo y el procesador de textos
Koldo Parra
 
Programación conceptos básicos
Programación conceptos básicosProgramación conceptos básicos
Programación conceptos básicos
Koldo Parra
 
Robotica conceptos básicos bis
Robotica conceptos básicos bisRobotica conceptos básicos bis
Robotica conceptos básicos bis
Koldo Parra
 
Diagramas de flujo y algoritmos
Diagramas de flujo y algoritmosDiagramas de flujo y algoritmos
Diagramas de flujo y algoritmos
Koldo Parra
 
Instalaciones eléctricas en viviendas 4º
Instalaciones eléctricas en viviendas 4ºInstalaciones eléctricas en viviendas 4º
Instalaciones eléctricas en viviendas 4ºKoldo Parra
 
Neumática e hidráulica
Neumática e hidráulicaNeumática e hidráulica
Neumática e hidráulicaKoldo Parra
 

Más de Koldo Parra (20)

Electrónica analógica 4º ESO.ppt
Electrónica analógica 4º ESO.pptElectrónica analógica 4º ESO.ppt
Electrónica analógica 4º ESO.ppt
 
Electricidad 2º eso
Electricidad 2º esoElectricidad 2º eso
Electricidad 2º eso
 
Mecanismos 2º ESO
Mecanismos 2º ESOMecanismos 2º ESO
Mecanismos 2º ESO
 
Conceptos básicos sobre video digital
Conceptos básicos sobre video digitalConceptos básicos sobre video digital
Conceptos básicos sobre video digital
 
Las estructuras
Las estructurasLas estructuras
Las estructuras
 
Las maderas 2º eso
Las maderas 2º esoLas maderas 2º eso
Las maderas 2º eso
 
Los metales 3º eso
Los metales 3º esoLos metales 3º eso
Los metales 3º eso
 
Los Metales
Los MetalesLos Metales
Los Metales
 
Tecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacionTecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacion
 
Por qué usamos los materiales 2º eso
Por qué usamos los materiales 2º esoPor qué usamos los materiales 2º eso
Por qué usamos los materiales 2º eso
 
Propiedades y clasificación de los Materiales de uso técnico 2º ESO
Propiedades  y clasificación de los Materiales de uso técnico 2º ESOPropiedades  y clasificación de los Materiales de uso técnico 2º ESO
Propiedades y clasificación de los Materiales de uso técnico 2º ESO
 
Materiales Pétreos y Cerámicos
Materiales Pétreos y CerámicosMateriales Pétreos y Cerámicos
Materiales Pétreos y Cerámicos
 
Materiales Textiles
Materiales TextilesMateriales Textiles
Materiales Textiles
 
Materiales Plásticos
Materiales PlásticosMateriales Plásticos
Materiales Plásticos
 
El pc el sistema operativo y el procesador de textos
El pc el sistema operativo y el procesador de textosEl pc el sistema operativo y el procesador de textos
El pc el sistema operativo y el procesador de textos
 
Programación conceptos básicos
Programación conceptos básicosProgramación conceptos básicos
Programación conceptos básicos
 
Robotica conceptos básicos bis
Robotica conceptos básicos bisRobotica conceptos básicos bis
Robotica conceptos básicos bis
 
Diagramas de flujo y algoritmos
Diagramas de flujo y algoritmosDiagramas de flujo y algoritmos
Diagramas de flujo y algoritmos
 
Instalaciones eléctricas en viviendas 4º
Instalaciones eléctricas en viviendas 4ºInstalaciones eléctricas en viviendas 4º
Instalaciones eléctricas en viviendas 4º
 
Neumática e hidráulica
Neumática e hidráulicaNeumática e hidráulica
Neumática e hidráulica
 

Último

PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 

Último (20)

PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 

Identificación y seguridad en la red

  • 1. TIC Tema 1 La Sociedad del Conocimiento La Identificación en la Red
  • 2. Anonimato en la Red?  Lo primero que tenemos que tener claro es que cualquier actuación de un usuario en la red puede ser rastreada mediante el seguimiento de la IP del dispositivo.  Por tanto, únicamente nos conectaremos de forma anónima cuando:  Utilicemos una VPN (Red Privada Virtual)  Naveguemos rebotando en un Proxy (Servidor que hace de pantalla).  Utilicemos una capa de encriptación, o varias, como se hace cuando utilizamos el navegador TOR.
  • 3. Identificación voluntaria Sólo será necesaria cuando:  Queramos voluntariamente acceder a una cuenta de correo, a un perfil de una red social, a una página que esté constituida como comunidad de usuarios, etc…. En este caso podemos utilizar una identidad real o inventada, u ocultarnos tras un “Nick”.  Queramos realizar un trámite administrativo para el que sea necesario no sólo identificarse, sino acreditar nuestra identidad física. Por ejemplo, tramitar nuestra declaración de Hacienda o darnos de alta en el padrón del municipio. En cualquier otro caso podemos navegar por internet como “usuario anónimo”, si bien este anonimato no es del todo real. Nos referimos a navegación anónima cuando no hay una identificación expresa.
  • 4. Identificación por DNIe El documento de identidad electrónico (DNI-e) también conocido como DNI electrónico es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual. Tiene el tamaño de una tarjeta de crédito y dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la validez legal que una firma manuscrita. Ventajas del documento de identidad electrónico  Aumentar la seguridad del DNI y reducir los casos de suplantación y de fraude.  Firmar documentos electrónicamente sin necesidad de encontrarse físicamente.  Ejercer el voto electrónico remoto en los países en donde este mecanismo electoral sea empleado.  Pagar los impuestos "en línea".  Acceder a diversos servicios (estatales o privados) las 24 horas de día, los 365 días del año y desde cualquier parte del mundo.
  • 6. Identificación por Certificado digital Es un documento digital que contiene sus datos identificativos y que se descarga (https://www.sede.fnmt.gob.es/certificados/persona- fisica) e instala en el dispositivo. Le permitirá identificarse en Internet e intercambiar información con otras personas y organismos con la garantía de que sólo Ud. y su interlocutor pueden acceder a ella. ¿Para qué sirve? El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con la Administración Pública y Entidades Privadas a través de Internet, como por ejemplo:  Presentación y liquidación de impuestos  Presentación de recursos y reclamaciones  Cumplimentación de los datos del censo de población y viviendas  Consulta e inscripción en el padrón municipal  Consulta de multas de circulación  Consulta y trámites para solicitud de subvenciones  Consulta de asignación de colegios electorales  Actuaciones comunicadas  Firma electrónica de documentos y formularios oficiales.
  • 7. Identificación por Certificado digital Por tanto: Ventajas  Permite la firma electrónica o telemática.  A diferencia del DNIe no requiere de ningún dispositivo lector Desventajas  Sólo vale en el dispositivo (PC, Smartphone, Tablet) en el que esté instalado.  Si formateamos el equipo hay que volver a solicitarlo.  Si otra persona se apodera de nuestro dispositivo puede suplantarnos  No incorpora comprobación biométrica. El DNIe sí.
  • 8. Identificación por Contraseña Cl@ve Qué es Cl@ve?  Cl@ve es un sistema orientado a unificar y simplificar el acceso electrónico de los ciudadanos a los servicios públicos. Su objetivo principal es que el ciudadano pueda identificarse ante la Administración mediante claves concertadas (usuario más contraseña), sin tener que recordar claves diferentes para acceder a los distintos servicios.  Cl@ve complementa los actuales sistemas de acceso mediante DNI-e y certificado electrónico, y ofrece la posibilidad de realizar firma en la nube con certificados personales custodiados en servidores remotos.  Se trata de una plataforma común para la identificación, autenticación y firma electrónica. Obviamente es el menos seguro de los tres sistemas. El Gobierno lo creó ante la baja tasa de uso de los dos anteriores
  • 9. Identificación por Contraseña  Para la gran mayoría de otras identificaciones en internet se utiliza un sistema de combinación “Cuenta de usuario+Contraseña”, incluso en temas tan delicados como la banca telemática o el pago mediante tarjeta de crédito.  Obviamente es el sistema más inseguro de los tres vistos.  No obstante es suficientemente seguro cuando se siguen una serie de pautas, o se combinan con otros sistemas de seguridad
  • 10. Identificación por Contraseña  Sistemas de autenticación doble. En dos pasos, al introducir la contraseña no se da paso directo, sino que se genera una clave secundaria y de un solo uso que llega al teléfono vía SMS. Al introducir esa clave válida una única vez se llega a la pantalla de destino o se realiza el pago de forma definitiva.  Sistemas de autenticación simple. En este caso es especialmente importante:  La FORTALEZA DE LA CLAVE.  Protegernos mediante software de seguridad para evitar la presencia de virus del tipo Keylogger que nos espían y mandan a servidores remotos información sobre qué teclas pulsamos en nuestro teclado para capturarnos las claves.  Utilizar siempre que se pueda (cuando la página lo permita) el teclado virtual en pantalla
  • 11. Identificación por Contraseña Los teclados virtuales son mucho más seguros, especialmente aquellos que saltan de manera que la posición de las letras y números cambia constantemente
  • 12. Identificación por Contraseña FORTALEZA DE LA CLAVE. Para ello:  Claves largas, variadas en caracteres y que incluyan caracteres especiales, combinen mayúsculas, minúsculas, números, etc. Esto evita “Ataques por fuerza bruta”.  Que no formen palabras ni frases con lógica. Es mejor utilizar acrónimos, o encriptar mediante un código personal que sólo nosotros conozcamos (Sustituir las “Os” por “ceros”, las “eses” por “$”, por ejemplo). Así evitamos “Ataques por diccionario”.  No usar datos personales en las contraseñas. (Nada del número de teléfono, la fecha de cumpleaños o cosas por el estilo).  Cambiarla de vez en cuando.  Y sobre todo, no compartirla con nadie. La contraseña debe ser privada. Absolutamente privada
  • 13. Identificación por Contraseña Más fácil:  Aún así, si no tenemos tanta inventiva siempre podemos recurrir a generadores aleatorios de contraseñas como PWGen o RandPass, capaces de crearlas a partir del patrón que le especifiquemos y las reglas de generación que creamos oportuna.  Si queremos ir todavía más allá y gestionar todas nuestras claves desde una misma aplicación donde poder generarlas, gestionarlas y mantenerlas protegidas existen herramientas también gratuitas como Password Safe, que permite organizar todos nuestros credenciales de acceso y protegerlos mediante el sistema de cifrado criptográfico Twofish