El documento trata sobre la seguridad informática. Explica que la seguridad informática implica proteger hardware, software, información y personas. También habla sobre las amenazas como malware, hackers, phishing y spam. Finalmente, detalla medidas de seguridad activa como antivirus y firewalls, y pasiva como copias de seguridad, para proteger sistemas de información.
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
La Agencia Española de Protección de Datos (AEPD) y el Ministerio de Industria, Energía y Turismo, a través del Instituto Nacional de Ciberseguridad (INCIBE), han publicado Guía sobre Privacidad y seguridad en Internet’.
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
La Agencia Española de Protección de Datos (AEPD) y el Ministerio de Industria, Energía y Turismo, a través del Instituto Nacional de Ciberseguridad (INCIBE), han publicado Guía sobre Privacidad y seguridad en Internet’.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
2. Necesidad de seguridad
Seguridad informática: conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas.
Con la evolución continua de internet y la irrupción del Big Data y el Internet de
las cosas habrá que crear nuevas estrategias de seguridad.
-Big Data: gestión y análisis de datos que no pueden ser tratados de manera
convencional
-El Internet de las cosas: conexión de objetos de uso cotidiano con internet
para dotarlos de interactividad.
3. Para minimizar los riesgos hay que:
-Saber utilizar el ordenador e internet
-Conocer las herramientas de seguridad
-Aplicar una serie de normas básicas de seguridad
4. Seguridad activa y pasiva
-Seguridad activa: conjunto de acciones encaminadas a proteger el ordenador
y su contenido. Algunos ejemplos son:
-Instalación de software de seguridad
-Contraseñas
-Encriptación de datos
-Certificados digitales
5. -Seguridad pasiva: pretende minimizar el impacto de posibles daños.
Algunos ejemplos son:
-Copias de seguridad
-Sistemas de alimentación ininterrumpidos (SAI)
6. Seguridad física y lógica
- Seguridad física: trata de proteger el hardware ante posibles desastres
naturales, robos, sobrecargas, … Algunos ejemplos son:
-Sistemas antiincendios
-Sistemas para evitar apagones o sobrecargas eléctricas
-Vigilancia para evitar robos
7. - Seguridad lógica: complementa la seguridad física y trata de proteger del
software y los datos de los usuarios. Un ejemplo es:
-Protección de la información ante robos o pérdidas con las técnicas de
seguridad activa y pasiva
8. Seguridad de las personas y de los sistemas de
información
-Seguridad de las personas: consiste en la protección ante amenazas y
fraudes. Lo esencial es:
-Nuestra mejor actitud, la mejor protección
-Estar informados
-Usar el sentido común
-Las leyes nos protegen
9. -Seguridad en los sistemas de comunicación: consisten en la protección ante
las amenazas a nuestro ordenador. (VER SEGURIDAD LÓGICA)
11. MALWARE
Se llama malware o software malicioso al software elaborado con fines
maliciosos, como virus, troyanos, gusanos, etc.
-Virus: programa que se instala en el ordenador sin permiso del usuario, para
causar daños. Puede auto-replicarse e infectar otros ordenadores
12. -Gusano: se trata de un malware cuya finalidad es
desbordar la memoria reproduciendose a sí mismo.
-Keylogger: es un tipo de software que se encarga
de obtener y memorizar las pulsaciones del teclado,
para, por ejemplo, obtener contraseñas.
13. -Spyware: no todos son malintencionados. Los
spyware con código malicioso son las troyanos, el
adware y los hijackers.
-Hijackers: son programas que secuestran a otros para
usar sus derechos o modificar su comportamiento. El
caso más habitual es el ataque a un navegador
modificando la página de inicio y redireccionando las
páginas de búsqueda sin el consentimiento del usuario.
14. -Adware: es publicidad incluida en programas que la muestra después de
instalados. Algunos de ellos tienen licencia freeware e incluyen publicidad
para subvencionarse, de forma que si el usuario quiere una versión sin
publicidad puede optar por pagar la versión con licencia registrada. El
problemas es cuando actúan como Spyware.
15. -Troyano: es un tipo de virus en el que se han introducido,
camufladas en otro programa, instrucciones encaminadas a destruir
o recabar información.
16. -Hackers: delincuentes que plantean retos intelectuales. Existen
empresas de hacking ético, que ayudan a saber el nivel de seguridad
de un usuario. Se los confunde a veces con piratas infórmaticos,
que atentan contra la seguridad de sistemas en la Red y se lucran de
ello.
17. -Crackers: son personajes que se
dedican a piratear programas
comerciales.
-Pharming: consiste en redirigir
un nombre de dominio a otra
máquina distinta, de forma que
un usuario que introduzca la URL
acceda a la web del atacante.
18. -Cookies: son archivos de texto que se almacenan en el ordenador a través
del navegador. No son un riesgo mientras sólo pretenden facilitar el acceso. Se
puede considerar un spyware no malicioso.
19. -Spam: mensajes de correo
electrónico que inundan la Red
para anunciar productos.
-Hoaxes: cadenas de correo iniciadas por
empresas para recopilar las direcciones de
correo electrónico de muchos de los
usuarios y posteriormente hacer mailings
(que constituyen a su vez spam)
21. Seguridad activa
La seguridad activa consiste en identificar qué partes del sistema son vulnerables
y establecer medidas que minimicen el riesgo.
El software y los elementos de prevención del equipo son:
-Antivirus: programa que analiza las distintas
unidades y dispositivos, así como el flujo de datos,
revisando el código de los archivos y buscando
fragmentos de caracteres característicos de
algunos virus. El antivirus puede detectar virus y
sólo a veces identificarlos.
22. -Firewall: controla y filtra el tráfico de entrada y
salida a una red. Se configura para que controle
el tráfico de los puertos y nos muestre alertas
para pedir confirmación de cualquier programa
que utilice la conexiona internet.
-Proxy: software instalado en el PC que
funciona como puerta de entrada. Se
puede configurar como firewall o como
limitador de páginas web.
23. -Contraseñas: ayudan a proteger la seguridad en un
archivo, una carpeta o un ordenador dentro de una red
local o en Internet. Algunos consejos para crear una
contraseña segura son: la alternación de distinto tipos de
caracteres, que se pueda teclear rápidamente y que no
esté relacionada con datos personales.
-Criptografía: es el cifrado de información para proteger archivos,
comunicaciones y claves.
24. -La firma electrónica
Un certificado digital es un documento que
contiene datos identificativos de una persona
válidos de forma electrónica y que pueden
ser utilizados como medio para identificar al
firmante.
En particular, se llama firma electrónica al
tipo de certificado digital que tiene la misma
validez que la firma manuscrita. Otro
certificado digital es el DNI electrónico, que
lo expide el Ministerio de Interior.
26. Seguridad pasiva
La seguridad pasiva consiste en minimizar el impacto de un posible daño
informático, asumiendo que cualquier sistema es vulnerable.
Los principales mecanismos de actuación pasivos son:
-Sistema de alimentación ininterrumpida (SAI): el
ordenador toma la corriente eléctrica de estos
dispositivos en lugar de conectarse a la red
directamente. Protegen a los equipos frente a
apagones y irregularidades de tensión.
27. -Dispositivos NAS (sistemas de almacenamiento en red): son dispositivos
de almacenamiento específicos a los que se accede a través de una red, por
lo que suelen ir conectados a un router. Permiten sistemas de
almacenamiento en espejo, es decir, con dos discos duros que se copian
automáticamente.
-Política de copias de seguridad (o backups): permiten restaurar sistemas o
datos si es necesario.
29. Amenazas y fraudes
En la seguridad, lo más importante son las personas. Todos somos vulnerables,
y nuestra vulnerabilidad aumenta cuanto más nos exponemos.
Entre los peligros que pueden amenazarnos están:
-El acceso involuntario a información ilegal o perjudicial.
-La suplantación de la identidad, los robos y las estafas.
-La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
-El ciberbullying o ciberacoso,
31. Las redes sociales y la seguridad
Cuando usamos una red social, debemos tener presentes nuestra seguridad y el
respeto. Por lo demás no tienen por qué presentar un peligro. Pero hay que tener
en cuenta:
- Para poder acceder a las redes sociales es necesario tener una edad mínima.
-Al confirmarlo, estamos aceptando tanto las condiciones de uso como la política de
privacidad.
-Una vez dados de alta, nos suelen solicitar datos muy personales que no debemos de
facilitarles.
-En algunas redes no es posible darse de baja. Los datos quedan a disposición de la empresa
propietaria, así que hay que tener cuidado con los contenidos que difundimos.
32. Protocolos seguros
La forma en que nuestro ordenador se comunica con otros sigue una serie de
reglas comunes que constituyen un protocolo.
-Los servidores emplean el código HTTP para enviar y recibir documentos
a través de internet.
-Los paquetes de información siguen el protocolo TCP/IP.
33. Las dos versiones más seguras de los protocolos HTTP y TCI/IP son: el
HTTPS y el IPv6.
-HTTPS: en internet podemos encontrar páginas que utilizan una
conexión segura: emplean un código criptográfico llamado HTTPS. El
cifrado se basa en la seguridad SSL, creando un canal codificado que no
pueda ser interpretado en el caso de que alguien intercepte la conexión.
-IPv6: es la última versión del actual protocolo IPv4. Es seguro ya que
trabaja de manera cifrada. Si se intercepta una comunicación, la
información no podrá ser leída sin antes descifrarla.
34. La propiedad intelectual y la distribución del software
Los derechos de autor son un conjunto de normas que regulan los derechos
morales y patrimoniales que la ley reconoce a los autores por la creación de una
obra publicada o inédita.
La propiedad intelectual agrupa todos los derechos del autor sobre la disposición
y explotación de su creación.
35. Los principales tipos de software disponibles según las licencias que los regulan
son estos:
-Software comercial: software de una empresa que se comercializa con ánimo de
lucro (Microsoft Office, Windows 8,...).
-Freeware: software gratuito pero no libre (Internet Explorer, Adobe Flash Player,...)
-Software libre: se puede usar, copiar, modificar y distribuir libremente. Tiene
código abierto (LibreOffice, GIMP, AudaCity,...).
-Copyleft: licencia de uso que acompaña al software libre para poder ser modificado
y distribuido.
-Licencia GNU/GPL (licencia pública general): licencia que acompaña a los
paquetes distribuidos por el Proyecto GNU. El autor permite la redistribución y la
modificación bajo la misma licencia.