2. 1.1. Un mundo conectado.
● La forma en que los usuarios se comunican,
acceden a la información y adquieren
conocimientos ha cambiado mucho en las
últimas décadas. Las nuevas tecnologías han
tenido un papel crucial en esta transformación,
ya que han contribuido al desarrollo de nuevos
modelos para consumir y compartir información
en Internet.
3. 1.2. Trabajo colaborativo en la web
2.0.
● La web 2.0 está formada por un conjunto de
sitios, herramientas y tecnologías diseñadas
para que los usuarios se relacionen,
interactúen, creen, compartan y se comuniquen
a través de las redes sociales. Por esta razón,
la web 2.0 también recibe el nombre de «web
social».
4. 1.3. Selección de la información.
● Al consultar una fuente de información, es muy
importante tener en cuenta la fiabilidad de la misma,
ya que la red no proporciona herramientas que
certifiquen la veracidad de los datos expuestos.
Algunos detalles que contribuyen a identificar la
veracidad de la información son los siguientes:
1. El tipo de publicación
2. El autor del texto
3. La procedencia de la información
4. El contenido
5. El propósito
5. 1.4. Organización de la información.
La gran cantidad de información generada por los
usuarios requiere de sistemas que permitan
encontrarla y acceder a ella. Para ello, se utilizan
buscadores, agregadores, etiquetados,buscadores, agregadores, etiquetados,
marcadores sociales, sindicaciones, etc.marcadores sociales, sindicaciones, etc.
●
Cabe destacar La información debe estarCabe destacar La información debe estar
convenientemente organizada para que los usuariosconvenientemente organizada para que los usuarios
puedan localizarla, clasificarla, etiquetarla ypuedan localizarla, clasificarla, etiquetarla y
suscribirse a ella fácilmente.suscribirse a ella fácilmente.
6. 1.5. Producción de contenidos.
Las aplicaciones disponibles en Internet facilitan la
creación y la publicación de contenidos online en
blogs, wikis, foros, etc.
● Permiten crear y editar documentos, imágenes,
presentaciones, animaciones, formularios, etc.
Estas herramientas suelen incorporar la
funcionalidad de invitar a otros usuarios para que
colaboren en la creación.
7. 1.6. Medios de comunicación.
La forma de comunicarnos ha cambiado
notablemente, y las tecnologías nos ayudan. Internet
se ha situado también como una plataforma idónea
para la difusión de contenidos transmitidos por medios
de comunicación social como la radio, la televisión,
la prensa, el cine, etc.
● Existen diferentes tipos: correo electrónico,
mensajería instantánea, videoconferencias, llamadas
VoIP, grupos de noticias y Grupos de Google.
8. 1.7. Redes sociales.
● Las redes sociales son espacios creados para
poner en contacto a distintos usuarios,
ofreciéndoles diferentes servicios y
herramientas de comunicación. Se utilizan en
diversos ámbitos y con distintos objetivos.
● Hay diferentes tipos: redes personales, redesredes personales, redes
profesionales y temáticas.profesionales y temáticas.
9. ●
Permite el acceso a los datos de forma instantánea, desde
cualquier lugar, por medio de cualquier dispositivo con conexión a
Internet. Los usuarios utilizan la nube para procesar datos online,
alojar información, crear copias de seguridad e intercambiar
archivos. Los servicios de alojamiento de archivos en la nube
proporcionan discos virtuales en servidores de Internet para que
los usuarios puedan almacenar y gestionar sus archivos.
●
El espacio disponible dependerá de la plataforma elegida,
aunque las más populares ofrecen varios GB de forma gratuita,
como es el caso de Dropbox, Google Drive, iCloud, OneDrive y
Mega.
1.8. Alojamiento y distribución de
archivos en la nube.
10. 1.9. Comercio electrónico.
● El comercio electrónico, también conocido como e-commerce,
consiste en la compra, la venta o el intercambio de productos,
servicios e información a través de las redes de comunicación.
El e-commerce ofrece a sus usuarios la posibilidad de comprar
por Internet, efectuar transacciones comerciales, pagar
impuestos, realizar trámites con la Administración, etc.
● La compra Online puede causar problemas, por ello debemos
comprobar los siguientes aspectos: 1. que la conexión sea
segura (“https:”), 2. Comprar en tiendas Online conocidas,
3. Consultar foros, 4. Desconfiar de gangas, 5. Usar un
método de pago seguro
11. 1.10. Factores de riesgo en la era
digital.
● En Internet existen diversos riegos que, al igual que en el mundo real,
suponen amenazas que afectan a los usuarios de la era digital,
especialmente, a los jóvenes que se encuentran en continuo
contacto con las nuevas tecnologías y que, por lo tanto, están más
expuestos a ellas.
1) Brecha DigitalBrecha Digital (situación desigualdad que se produce entre quienes
tienen acceso a Internet y quienes no)
2) Alfabetización digitalAlfabetización digital (acciones formativas orientadas a la(acciones formativas orientadas a la
instrucción de los inmigrantes digitales en las nuevas tecnologías)instrucción de los inmigrantes digitales en las nuevas tecnologías)
3)3) TecnoadiccionesTecnoadicciones (adicción a las nuevas tecnologías )(adicción a las nuevas tecnologías )
4)4) Delitos contra la propiedad intelectualDelitos contra la propiedad intelectual
5)5) CyberbullingCyberbulling
13. 2.1. La seguridad de la información.
●
ConfidencialidadConfidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
● Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
● Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
●
Asegurar la instalación de software legalmente adquiridoAsegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
● Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
●
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a
tu computadora o tu red.
●
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y
letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
● Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e
información que pueden utilizar para realizar ataques.
●
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible,
segura y secreta.
14. 2.2. Amenazas a la seguridad.
1) Vulnerabilidades: fallos en el software informático que crean debilidades en la
seguridad global de tu ordenador o de tu red.
2) Spyware : Los spywares pueden ser descargados de páginas Web, mensajes deLos spywares pueden ser descargados de páginas Web, mensajes de
e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.
Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo deAdemás, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de
Licencia de Usuario de un programa de software.Licencia de Usuario de un programa de software.
3)3) SpamSpam : El spam es la versión electrónica del correo basura. Conlleva el envío de: El spam es la versión electrónica del correo basura. Conlleva el envío de
mensajes indeseados, a veces publicidad no solicitada, a un gran número demensajes indeseados, a veces publicidad no solicitada, a un gran número de
destinatarios.destinatarios.
4)4) Malware:Malware: Categoría de códigos maliciosos que incluyen virus, y troyanos.Categoría de códigos maliciosos que incluyen virus, y troyanos.
15. 2.3. Malware.
1) Virus informáticos: Código con el que se infecta un programa ejecutable y que se
propaga copiándose a sí mismo e infectando a otros programas o archivos.
2) Gusanos: Los gusanos, a diferencia de los virus informáticos, no necesitan de la acción
humana para activarse, copiarse a sí mismos y propagarse por la red.
3) Troyanos: Un Caballo de Troya o troyano informático habitualmente entra en tu equipo
o tu dispositivo aprovechando la descarga de software legítimo. Básicamente abren una
puerta trasera a los hackers para que puedan controlar tu equipo y su software.
4) Adware: Puede bajar drásticamente el rendimiento de los trabajadores que necesitan
navegar por Internet para realizar sus tareas.
5) Rootkit: Software que permite a los ciberintrusos acceder a equipos sin ser detectados
para robar información.
6) Keylogger : Se dedican a memorizar las pulsaciones de teclado que realiza el usuario.
La información queda registrada en un archivo y puede ser enviada a través de Internet.
7) Ataque Man In The Middle (MITM) : El hacker intercepta tráfico que viaja de un equipo
emisor a otro receptor.
16. 2.4. Ataques a los sistemas
informáticos
● Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
● Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización.
● Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles,
redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración
económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
19. 2.7. Firma electrónica y certificado
digital
● Firma electrónica es el “conjunto de datos en forma electrónica, consignados junto a otros o
asociados con ellos, que pueden ser utilizados como medios de identificación del firmante”,
según la Ley 59/2003. Cuando hablamos de firma electrónica, estamos ante un concepto
jurídico, es un método de identificación, como lo es la firma manuscrita, que puede utilizar
varios medios electrónicos, como un lápiz electrónico o una firma digital.
●
El certificado digital o electrónico es el documento mediante el cual se identifica una persona
en Internet. Este fichero informático asocia a una persona física o jurídica a una serie de
datos, y es necesario que un tercero de confianza o Autoridad Certificadora que autentifique
esa asociación de datos. El mejor ejemplo es el DNI electrónico.
20. 2.8. Navegación segura.
Para conseguir una navegación segura, seguimos los siguientes:
●
Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades.
●
Navegar por sitios Web conocidos.
●
No dejar desatendidos los ordenadores mientras están conectados.
●
No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.
● No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código
potencialmente malicioso.
● No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce.
Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.
● Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.
●
Configura el nivel de seguridad de tu navegador según tus preferencias.
● Comprobar que el cortafuegos está activo.
● Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
●
Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen
durante la navegación, o configurar tu navegador para evitar estas ventanas.
●
Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de
programas y cambios en los valores del sistema.
●
Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de
otras personas) para no dejar rastro de tu navegación.
21. 2.9. Privacidad de la información
He aquí algunas recomendaciones:
● Mantener los sistemas actualizados con los últimos parches de
seguridad.
● Proteger el acceso al centro de datos y formar en seguridad a los
empleados.
● Revisar las características de los dispositivos para asegurarnos de
que no puedan ser accesibles de forma física.
● Detección de intrusiones en dispositivos e información.
● Es probable que las implementaciones de IoT deban cumplir una
serie de requisitos normativos relacionados con la privacidad.
22. 2.10. Protección de las conexiones
en red.
1) Certificados SSL/TLS de servidor web y HTTPS: El SSL (secure socket
layer), se estandarizó y pasó a denominarse TLS (transport layer security).
Ambos se utilizan para emitir certificados de sitios web, El HTTPS utiliza una
clave conocida únicamente por el dispositivo conectado y por el servidor que
facilita la conexión, de modo que encripta los datos
2) Redes privadas y virtuales:
● VPN de acceso remoto. Se utilizan para que los usuarios que tengan
acceso a un determinado servidor de una red privada con la infraestructura
proporcionada por una red pública.
●
VPN de sitio a sitio. Permiten a las diferentes organizaciones conectar
redes a través de Internet utilizando comunicaciones entre ellas.
3) Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
23. 2.11. Seguridad en las
comunicaciones inalámbricas.
Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques.
Aunque es muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad esta familia incluye muchas otras tecnologías. Es posible
encontrar tecnologías que se mueven entre tres grupos distintos. El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia)
cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.). Las
redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados
ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN
(Wireless Personal Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar espacios pequeños en el
entorno de una oficina o una persona. Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue creado el nuevo
estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir con
tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso
inalámbrico de Banda Ancha.