SlideShare una empresa de Scribd logo
1 de 23
1. LA ERA DIGITAL1. LA ERA DIGITAL
1.1. Un mundo conectado.
● La forma en que los usuarios se comunican,
acceden a la información y adquieren
conocimientos ha cambiado mucho en las
últimas décadas. Las nuevas tecnologías han
tenido un papel crucial en esta transformación,
ya que han contribuido al desarrollo de nuevos
modelos para consumir y compartir información
en Internet.
1.2. Trabajo colaborativo en la web
2.0.
● La web 2.0 está formada por un conjunto de
sitios, herramientas y tecnologías diseñadas
para que los usuarios se relacionen,
interactúen, creen, compartan y se comuniquen
a través de las redes sociales. Por esta razón,
la web 2.0 también recibe el nombre de «web
social».
1.3. Selección de la información.
● Al consultar una fuente de información, es muy
importante tener en cuenta la fiabilidad de la misma,
ya que la red no proporciona herramientas que
certifiquen la veracidad de los datos expuestos.
Algunos detalles que contribuyen a identificar la
veracidad de la información son los siguientes:
1. El tipo de publicación
2. El autor del texto
3. La procedencia de la información
4. El contenido
5. El propósito
1.4. Organización de la información.
La gran cantidad de información generada por los
usuarios requiere de sistemas que permitan
encontrarla y acceder a ella. Para ello, se utilizan
buscadores, agregadores, etiquetados,buscadores, agregadores, etiquetados,
marcadores sociales, sindicaciones, etc.marcadores sociales, sindicaciones, etc.
●
Cabe destacar La información debe estarCabe destacar La información debe estar
convenientemente organizada para que los usuariosconvenientemente organizada para que los usuarios
puedan localizarla, clasificarla, etiquetarla ypuedan localizarla, clasificarla, etiquetarla y
suscribirse a ella fácilmente.suscribirse a ella fácilmente.
1.5. Producción de contenidos.
Las aplicaciones disponibles en Internet facilitan la
creación y la publicación de contenidos online en
blogs, wikis, foros, etc.
● Permiten crear y editar documentos, imágenes,
presentaciones, animaciones, formularios, etc.
Estas herramientas suelen incorporar la
funcionalidad de invitar a otros usuarios para que
colaboren en la creación.
1.6. Medios de comunicación.
La forma de comunicarnos ha cambiado
notablemente, y las tecnologías nos ayudan. Internet
se ha situado también como una plataforma idónea
para la difusión de contenidos transmitidos por medios
de comunicación social como la radio, la televisión,
la prensa, el cine, etc.
● Existen diferentes tipos: correo electrónico,
mensajería instantánea, videoconferencias, llamadas
VoIP, grupos de noticias y Grupos de Google.
1.7. Redes sociales.
● Las redes sociales son espacios creados para
poner en contacto a distintos usuarios,
ofreciéndoles diferentes servicios y
herramientas de comunicación. Se utilizan en
diversos ámbitos y con distintos objetivos.
● Hay diferentes tipos: redes personales, redesredes personales, redes
profesionales y temáticas.profesionales y temáticas.
●
Permite el acceso a los datos de forma instantánea, desde
cualquier lugar, por medio de cualquier dispositivo con conexión a
Internet. Los usuarios utilizan la nube para procesar datos online,
alojar información, crear copias de seguridad e intercambiar
archivos. Los servicios de alojamiento de archivos en la nube
proporcionan discos virtuales en servidores de Internet para que
los usuarios puedan almacenar y gestionar sus archivos.
●
El espacio disponible dependerá de la plataforma elegida,
aunque las más populares ofrecen varios GB de forma gratuita,
como es el caso de Dropbox, Google Drive, iCloud, OneDrive y
Mega.
1.8. Alojamiento y distribución de
archivos en la nube.
1.9. Comercio electrónico.
● El comercio electrónico, también conocido como e-commerce,
consiste en la compra, la venta o el intercambio de productos,
servicios e información a través de las redes de comunicación.
El e-commerce ofrece a sus usuarios la posibilidad de comprar
por Internet, efectuar transacciones comerciales, pagar
impuestos, realizar trámites con la Administración, etc.
● La compra Online puede causar problemas, por ello debemos
comprobar los siguientes aspectos: 1. que la conexión sea
segura (“https:”), 2. Comprar en tiendas Online conocidas,
3. Consultar foros, 4. Desconfiar de gangas, 5. Usar un
método de pago seguro
1.10. Factores de riesgo en la era
digital.
● En Internet existen diversos riegos que, al igual que en el mundo real,
suponen amenazas que afectan a los usuarios de la era digital,
especialmente, a los jóvenes que se encuentran en continuo
contacto con las nuevas tecnologías y que, por lo tanto, están más
expuestos a ellas.
1) Brecha DigitalBrecha Digital (situación desigualdad que se produce entre quienes
tienen acceso a Internet y quienes no)
2) Alfabetización digitalAlfabetización digital (acciones formativas orientadas a la(acciones formativas orientadas a la
instrucción de los inmigrantes digitales en las nuevas tecnologías)instrucción de los inmigrantes digitales en las nuevas tecnologías)
3)3) TecnoadiccionesTecnoadicciones (adicción a las nuevas tecnologías )(adicción a las nuevas tecnologías )
4)4) Delitos contra la propiedad intelectualDelitos contra la propiedad intelectual
5)5) CyberbullingCyberbulling
2. SEGURIDAD2. SEGURIDAD
INFORMÁTICAINFORMÁTICA
2.1. La seguridad de la información.
●
ConfidencialidadConfidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
● Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
● Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
●
Asegurar la instalación de software legalmente adquiridoAsegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
● Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
●
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a
tu computadora o tu red.
●
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y
letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
● Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e
información que pueden utilizar para realizar ataques.
●
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible,
segura y secreta.
2.2. Amenazas a la seguridad.
1) Vulnerabilidades: fallos en el software informático que crean debilidades en la
seguridad global de tu ordenador o de tu red.
2) Spyware : Los spywares pueden ser descargados de páginas Web, mensajes deLos spywares pueden ser descargados de páginas Web, mensajes de
e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.
Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo deAdemás, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de
Licencia de Usuario de un programa de software.Licencia de Usuario de un programa de software.
3)3) SpamSpam : El spam es la versión electrónica del correo basura. Conlleva el envío de: El spam es la versión electrónica del correo basura. Conlleva el envío de
mensajes indeseados, a veces publicidad no solicitada, a un gran número demensajes indeseados, a veces publicidad no solicitada, a un gran número de
destinatarios.destinatarios.
4)4) Malware:Malware: Categoría de códigos maliciosos que incluyen virus, y troyanos.Categoría de códigos maliciosos que incluyen virus, y troyanos.
2.3. Malware.
1) Virus informáticos: Código con el que se infecta un programa ejecutable y que se
propaga copiándose a sí mismo e infectando a otros programas o archivos.
2) Gusanos: Los gusanos, a diferencia de los virus informáticos, no necesitan de la acción
humana para activarse, copiarse a sí mismos y propagarse por la red.
3) Troyanos: Un Caballo de Troya o troyano informático habitualmente entra en tu equipo
o tu dispositivo aprovechando la descarga de software legítimo. Básicamente abren una
puerta trasera a los hackers para que puedan controlar tu equipo y su software.
4) Adware: Puede bajar drásticamente el rendimiento de los trabajadores que necesitan
navegar por Internet para realizar sus tareas.
5) Rootkit: Software que permite a los ciberintrusos acceder a equipos sin ser detectados
para robar información.
6) Keylogger : Se dedican a memorizar las pulsaciones de teclado que realiza el usuario.
La información queda registrada en un archivo y puede ser enviada a través de Internet.
7) Ataque Man In The Middle (MITM) : El hacker intercepta tráfico que viaja de un equipo
emisor a otro receptor.
2.4. Ataques a los sistemas
informáticos
● Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
● Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización.
● Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles,
redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración
económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
2.5. Protección contra el malware
2.6. Cifrado de la información.
2.7. Firma electrónica y certificado
digital
● Firma electrónica es el “conjunto de datos en forma electrónica, consignados junto a otros o
asociados con ellos, que pueden ser utilizados como medios de identificación del firmante”,
según la Ley 59/2003. Cuando hablamos de firma electrónica, estamos ante un concepto
jurídico, es un método de identificación, como lo es la firma manuscrita, que puede utilizar
varios medios electrónicos, como un lápiz electrónico o una firma digital.
●
El certificado digital o electrónico es el documento mediante el cual se identifica una persona
en Internet. Este fichero informático asocia a una persona física o jurídica a una serie de
datos, y es necesario que un tercero de confianza o Autoridad Certificadora que autentifique
esa asociación de datos. El mejor ejemplo es el DNI electrónico.
2.8. Navegación segura.
Para conseguir una navegación segura, seguimos los siguientes:
●
Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades.
●
Navegar por sitios Web conocidos.
●
No dejar desatendidos los ordenadores mientras están conectados.
●
No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.
● No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código
potencialmente malicioso.
● No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce.
Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.
● Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.
●
Configura el nivel de seguridad de tu navegador según tus preferencias.
● Comprobar que el cortafuegos está activo.
● Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
●
Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen
durante la navegación, o configurar tu navegador para evitar estas ventanas.
●
Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de
programas y cambios en los valores del sistema.
●
Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de
otras personas) para no dejar rastro de tu navegación.
2.9. Privacidad de la información
He aquí algunas recomendaciones:
● Mantener los sistemas actualizados con los últimos parches de
seguridad.
● Proteger el acceso al centro de datos y formar en seguridad a los
empleados.
● Revisar las características de los dispositivos para asegurarnos de
que no puedan ser accesibles de forma física.
● Detección de intrusiones en dispositivos e información.
● Es probable que las implementaciones de IoT deban cumplir una
serie de requisitos normativos relacionados con la privacidad.
2.10. Protección de las conexiones
en red.
1) Certificados SSL/TLS de servidor web y HTTPS: El SSL (secure socket
layer), se estandarizó y pasó a denominarse TLS (transport layer security).
Ambos se utilizan para emitir certificados de sitios web, El HTTPS utiliza una
clave conocida únicamente por el dispositivo conectado y por el servidor que
facilita la conexión, de modo que encripta los datos
2) Redes privadas y virtuales:
● VPN de acceso remoto. Se utilizan para que los usuarios que tengan
acceso a un determinado servidor de una red privada con la infraestructura
proporcionada por una red pública.
●
VPN de sitio a sitio. Permiten a las diferentes organizaciones conectar
redes a través de Internet utilizando comunicaciones entre ellas.
3) Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
2.11. Seguridad en las
comunicaciones inalámbricas.
Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques.
Aunque es muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad esta familia incluye muchas otras tecnologías. Es posible
encontrar tecnologías que se mueven entre tres grupos distintos. El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia)
cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.). Las
redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados
ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN
(Wireless Personal Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar espacios pequeños en el
entorno de una oficina o una persona. Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue creado el nuevo
estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir con
tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso
inalámbrico de Banda Ancha.

Más contenido relacionado

La actualidad más candente

Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Diapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterrosoDiapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterrosoLindy De León
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2JoseMaese
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Webquest glen calel
Webquest glen calelWebquest glen calel
Webquest glen calelAbra-ham17
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 

La actualidad más candente (20)

Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
Diapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterrosoDiapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterroso
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Webquest glen calel
Webquest glen calelWebquest glen calel
Webquest glen calel
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Power
PowerPower
Power
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Taller tics segunda parte
Taller tics segunda parteTaller tics segunda parte
Taller tics segunda parte
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 

Similar a Era Digital: Comunicación, Información y Seguridad en la Web

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticROSANIRVANA
 
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011
Tecnologia educativa cod 100 odilie munoz, tarea 2   2011Tecnologia educativa cod 100 odilie munoz, tarea 2   2011
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011Odilie Muñoz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 

Similar a Era Digital: Comunicación, Información y Seguridad en la Web (20)

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Era digital
Era digitalEra digital
Era digital
 
Power
PowerPower
Power
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
La era digital
La era digitalLa era digital
La era digital
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Exposicion de leo
Exposicion de leoExposicion de leo
Exposicion de leo
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011
Tecnologia educativa cod 100 odilie munoz, tarea 2   2011Tecnologia educativa cod 100 odilie munoz, tarea 2   2011
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Último

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 

Último (20)

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 

Era Digital: Comunicación, Información y Seguridad en la Web

  • 1. 1. LA ERA DIGITAL1. LA ERA DIGITAL
  • 2. 1.1. Un mundo conectado. ● La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.
  • 3. 1.2. Trabajo colaborativo en la web 2.0. ● La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también recibe el nombre de «web social».
  • 4. 1.3. Selección de la información. ● Al consultar una fuente de información, es muy importante tener en cuenta la fiabilidad de la misma, ya que la red no proporciona herramientas que certifiquen la veracidad de los datos expuestos. Algunos detalles que contribuyen a identificar la veracidad de la información son los siguientes: 1. El tipo de publicación 2. El autor del texto 3. La procedencia de la información 4. El contenido 5. El propósito
  • 5. 1.4. Organización de la información. La gran cantidad de información generada por los usuarios requiere de sistemas que permitan encontrarla y acceder a ella. Para ello, se utilizan buscadores, agregadores, etiquetados,buscadores, agregadores, etiquetados, marcadores sociales, sindicaciones, etc.marcadores sociales, sindicaciones, etc. ● Cabe destacar La información debe estarCabe destacar La información debe estar convenientemente organizada para que los usuariosconvenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla ypuedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente.suscribirse a ella fácilmente.
  • 6. 1.5. Producción de contenidos. Las aplicaciones disponibles en Internet facilitan la creación y la publicación de contenidos online en blogs, wikis, foros, etc. ● Permiten crear y editar documentos, imágenes, presentaciones, animaciones, formularios, etc. Estas herramientas suelen incorporar la funcionalidad de invitar a otros usuarios para que colaboren en la creación.
  • 7. 1.6. Medios de comunicación. La forma de comunicarnos ha cambiado notablemente, y las tecnologías nos ayudan. Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunicación social como la radio, la televisión, la prensa, el cine, etc. ● Existen diferentes tipos: correo electrónico, mensajería instantánea, videoconferencias, llamadas VoIP, grupos de noticias y Grupos de Google.
  • 8. 1.7. Redes sociales. ● Las redes sociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos. ● Hay diferentes tipos: redes personales, redesredes personales, redes profesionales y temáticas.profesionales y temáticas.
  • 9. ● Permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos. Los servicios de alojamiento de archivos en la nube proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. ● El espacio disponible dependerá de la plataforma elegida, aunque las más populares ofrecen varios GB de forma gratuita, como es el caso de Dropbox, Google Drive, iCloud, OneDrive y Mega. 1.8. Alojamiento y distribución de archivos en la nube.
  • 10. 1.9. Comercio electrónico. ● El comercio electrónico, también conocido como e-commerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El e-commerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración, etc. ● La compra Online puede causar problemas, por ello debemos comprobar los siguientes aspectos: 1. que la conexión sea segura (“https:”), 2. Comprar en tiendas Online conocidas, 3. Consultar foros, 4. Desconfiar de gangas, 5. Usar un método de pago seguro
  • 11. 1.10. Factores de riesgo en la era digital. ● En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas. 1) Brecha DigitalBrecha Digital (situación desigualdad que se produce entre quienes tienen acceso a Internet y quienes no) 2) Alfabetización digitalAlfabetización digital (acciones formativas orientadas a la(acciones formativas orientadas a la instrucción de los inmigrantes digitales en las nuevas tecnologías)instrucción de los inmigrantes digitales en las nuevas tecnologías) 3)3) TecnoadiccionesTecnoadicciones (adicción a las nuevas tecnologías )(adicción a las nuevas tecnologías ) 4)4) Delitos contra la propiedad intelectualDelitos contra la propiedad intelectual 5)5) CyberbullingCyberbulling
  • 13. 2.1. La seguridad de la información. ● ConfidencialidadConfidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. ● Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. ● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. ● Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando. ● Asegurar la instalación de software legalmente adquiridoAsegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus. ● Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos. ● Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red. ● Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente. ● Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques. ● Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.
  • 14. 2.2. Amenazas a la seguridad. 1) Vulnerabilidades: fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red. 2) Spyware : Los spywares pueden ser descargados de páginas Web, mensajes deLos spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo deAdemás, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.Licencia de Usuario de un programa de software. 3)3) SpamSpam : El spam es la versión electrónica del correo basura. Conlleva el envío de: El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada, a un gran número demensajes indeseados, a veces publicidad no solicitada, a un gran número de destinatarios.destinatarios. 4)4) Malware:Malware: Categoría de códigos maliciosos que incluyen virus, y troyanos.Categoría de códigos maliciosos que incluyen virus, y troyanos.
  • 15. 2.3. Malware. 1) Virus informáticos: Código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o archivos. 2) Gusanos: Los gusanos, a diferencia de los virus informáticos, no necesitan de la acción humana para activarse, copiarse a sí mismos y propagarse por la red. 3) Troyanos: Un Caballo de Troya o troyano informático habitualmente entra en tu equipo o tu dispositivo aprovechando la descarga de software legítimo. Básicamente abren una puerta trasera a los hackers para que puedan controlar tu equipo y su software. 4) Adware: Puede bajar drásticamente el rendimiento de los trabajadores que necesitan navegar por Internet para realizar sus tareas. 5) Rootkit: Software que permite a los ciberintrusos acceder a equipos sin ser detectados para robar información. 6) Keylogger : Se dedican a memorizar las pulsaciones de teclado que realiza el usuario. La información queda registrada en un archivo y puede ser enviada a través de Internet. 7) Ataque Man In The Middle (MITM) : El hacker intercepta tráfico que viaja de un equipo emisor a otro receptor.
  • 16. 2.4. Ataques a los sistemas informáticos ● Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. ● Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. ● Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles, redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
  • 18. 2.6. Cifrado de la información.
  • 19. 2.7. Firma electrónica y certificado digital ● Firma electrónica es el “conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medios de identificación del firmante”, según la Ley 59/2003. Cuando hablamos de firma electrónica, estamos ante un concepto jurídico, es un método de identificación, como lo es la firma manuscrita, que puede utilizar varios medios electrónicos, como un lápiz electrónico o una firma digital. ● El certificado digital o electrónico es el documento mediante el cual se identifica una persona en Internet. Este fichero informático asocia a una persona física o jurídica a una serie de datos, y es necesario que un tercero de confianza o Autoridad Certificadora que autentifique esa asociación de datos. El mejor ejemplo es el DNI electrónico.
  • 20. 2.8. Navegación segura. Para conseguir una navegación segura, seguimos los siguientes: ● Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades. ● Navegar por sitios Web conocidos. ● No dejar desatendidos los ordenadores mientras están conectados. ● No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite. ● No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. ● No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para capturar información personal o privada. ● Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo. ● Configura el nivel de seguridad de tu navegador según tus preferencias. ● Comprobar que el cortafuegos está activo. ● Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas. ● Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas. ● Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de programas y cambios en los valores del sistema. ● Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.
  • 21. 2.9. Privacidad de la información He aquí algunas recomendaciones: ● Mantener los sistemas actualizados con los últimos parches de seguridad. ● Proteger el acceso al centro de datos y formar en seguridad a los empleados. ● Revisar las características de los dispositivos para asegurarnos de que no puedan ser accesibles de forma física. ● Detección de intrusiones en dispositivos e información. ● Es probable que las implementaciones de IoT deban cumplir una serie de requisitos normativos relacionados con la privacidad.
  • 22. 2.10. Protección de las conexiones en red. 1) Certificados SSL/TLS de servidor web y HTTPS: El SSL (secure socket layer), se estandarizó y pasó a denominarse TLS (transport layer security). Ambos se utilizan para emitir certificados de sitios web, El HTTPS utiliza una clave conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos 2) Redes privadas y virtuales: ● VPN de acceso remoto. Se utilizan para que los usuarios que tengan acceso a un determinado servidor de una red privada con la infraestructura proporcionada por una red pública. ● VPN de sitio a sitio. Permiten a las diferentes organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas. 3) Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 23. 2.11. Seguridad en las comunicaciones inalámbricas. Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías que se mueven entre tres grupos distintos. El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.). Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN (Wireless Personal Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar espacios pequeños en el entorno de una oficina o una persona. Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir con tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso inalámbrico de Banda Ancha.