SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Unidad de Aprendizaje I. Búsqueda, veracidad y
                  seguridad de la información.
Conceptos básicos de redes.
Redes: Conceptos básicos
                                         ¿Qué es una red?

Una red es un sistema de ordenadores y otros dispositivos conectados por cables entre sí. La red
más simple posible la forman dos ordenadores conectados mediante un cable. A partir de aquí su
complejidad puede aumentar hasta conectar miles de ordenadores en todo el mundo. El ejemplo
más conocido de este último caso es Internet. Las redes, en general, consisten en "compartir
recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén
disponibles para cualquiera de la red que así lo solicite. Una red conectada en un área limitada se
conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación y
utiliza, generalmente, el cable como medio de transmisión. En una LAN, los recursos o
computadoras intercambian información entre sí, permitiendo compartirla. Lo compartido puede
ser la información contenida en el disco, una impresora o un módem.




                                       Ventajas de una red

En una red se puede compartir la información y los recursos. Gracias a esta facilidad contamos
con una serie de ventajas para nuestro trabajo en los centros:
- Podemos compartir los periféricos caros, como pueden ser las impresoras. En una red, todos los
ordenadores pueden acceder a la misma impresora.
- Podemos transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a
través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC
(por ejemplo la actualización de nuestro antivirus,). Además, hay menos restricciones en el
tamaño del archivo que se transfiere a través de la red.
- Se puede crear una copia de seguridad del archivo automáticamente.
- Se puede enviar y recibir correo electrónico a y desde cualquier punto globo, comunicar
mensajes y avisos a mucha gente, en un sinfín de diferentes áreas, rápida y económicamente.

                                          Modelos de redes

Los modelos más comunes son el Cliente- Servidor y el modelo Par a Par. Cliente-servidor
Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en
el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el
servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es
quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos,
en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de
datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de datos
en la base.


                                  Redes de pares (de igual a igual).

Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que
pasar por un equipo central para la transferencia. Los equipos conectados pueden desempeñar el
papel de servidor y de estación de trabajo al mismo tiempo.

                                     Topología de redes
La topología es la forma en que nuestros equipos de trabajo están conectados entre sí, define,
pues, la distribución del cable que interconecta diferentes ordenadores. Hay tres tipologías
básicas:
    1. Estrella




    2. Bus




3. Anillo
http://www.youtube.com/watch?v=G9GJZLYQIIg

                 http://www.youtube.com/watch?v=deM3Skz_kyc&feature=relmfu



           Tema 2: Búsqueda de recursos en Internet
Internet es el lugar ideal para buscar recursos didácticos, aunque puede que muchos los
encontremos en lengua inglesa (a veces sólo útiles para la enseñanza del inglés). Hay
MUCHOS, MUCHÍSIMOS recursos online, cada vez más, y un gran número de ellos han
sido creados por otros docentes o, lo que es mejor, por equipos multiprofesionales
(docentes, psicólogos, informáticos…)

Motores de búsqueda

Para buscar, lo mejor es usar un motor de búsqueda: herramienta que permite buscar
información en Internet, utilizando una serie de palabras clave o combinaciones de
palabras.

      Google es uno de los motores más conocidos y usados. Su sistema ordena la
       respuesta (orden de relevancia o posicionamiento) en dos puntos básicos: cuántas
       veces se ha enlazado a la página encontrada desde otras páginas de calidad
       contrastada, y si las palabras o frases a buscar aparecen exactamente o
       aproximadamente en la página o documentos encontrados. Por tanto, los primeros
       enlaces que muestra el motor son más susceptibles de ser correctos que los de más
       atrás. En la búsqueda avanzada que ofrece podemos afinar bastante los criterios de
       búsqueda para dar antes con el o los enlaces correctos.
Lista de motores de búsqueda, de Wikipedia. Este enlace incluye buscadores
web, metabuscadores, software de búsqueda, portales web y buscadores verticales que tienen
una funcionalidad de búsqueda para bases de datos.




                                 Tipos de búsqueda

En general, los motores pueden realizar los siguientes tipos de búsqueda:
Búsqueda booleana: Incluye o excluye documentos que contienen determinadas
palabras, mediante el uso de operadores tales como "AND" (los enlaces tienen que
contener todas las palabras unidas por este operador), "NOT" (no contienen la palabra
que está después de este operador) y "OR" (contienen alguna de las palabras unidas por
este operador). Estos operadores se escriben en inglés y mayúsculas junto a las palabras a
buscar.
Búsqueda difusa: Encuentra correspondencias, aunque una palabra clave tenga errores de
ortografía o no esté completa.
Búsqueda semántica: Busca enlaces relacionados con el significado de la palabra o
palabras clave. Motores de búsqueda que la utilizan: Powerset o Hakia
Búsqueda por frases: La palabra clave se reemplaza por una frase exacta (que el usuario
escribe entre comillas) y muestra todos los enlaces que la contengan.
Tema 3: Utilización de fuentes digitales de la
                     información.




Una información digital está en línea cuando es posible acceder a ella desde
terminales u ordenadores remotos, a través de redes. Este fenómeno es
considerado como una de las tres grandes revoluciones en las que la humanidad
ha promovido el conocimiento, la primera fue la escritura, la segunda la imprenta y
la        tercera,      la       información          digital      en         línea.
Desde la expansión de la World Wide Web (WWW), a mediados de los noventa,
ésta no ha dejado de crecer y sorprendernos en todas las posibilidades de
comunicación basadas en el hipertexto, y que se ha enriquecido con el uso de
otras aplicaciones de multimedia y correo electrónico. La accesibilidad que
prácticamente cualquiera puede tener a ella, desde su trabajo o casa, ha sido un
factor importante para que una gran cantidad de personas se comunique vía este
medio, y aun mas tenga acceso a un sinnúmero de catálogos y documentos.

   Tema 4: Técnicas e instrumentos de evaluación
                        para
     garantizar la veracidad de la información
La evaluación de la calidad de los recursos de información disponibles en Internet es una
preocupación importante para sus usuarios. Con el objetivo de identificar los criterios más
utilizados para evaluar la calidad de los documentos recuperados en la red y sus sitios de
referencia, se realizó una revisión del tema con el auxilio de los conocidos buscadores
Google, Yahoo, Altavista, en las bases de datos Medline y DoIS, así como en revistas
especializadas. La calidad de la información de los sitios de salud disponibles en Internet
es muy variable, desde excelente hasta muy pobre, debido a la libertad de publicación
existente y la ausencia de proceso de revisión. A pesar de la diversidad de normas y guías
desarrolladas para la evaluación, los criterios de Caywood, Ciolek, Smith, Tilman y
Grassian, pioneros en esta materia, presentan altos índices de citación entre los trabajos
más actuales. Aunque no existe consenso entre los autores sobre el conjunto de principios
y criterios a utilizar, es posible identificar elementos comunes en sus propuestas. Son
muchos los sitios que no reúnen los más mínimos patrones de calidad. Es necesario, por
ende, desarrollar habilidades, tanto para la búsqueda como para la evaluación de la
calidad de la información disponible en los sitios. Sin una valoración previa, nunca deberá
considerarse como un recurso de información para una investigación científica, un sitio o
un documento recuperado en la red.




El acceso a la información es una de las exigencias actuales más importante para la
actividad humana. Dicha necesidad recibe un reconocimiento universal y de ella, se deriva
un continuo esfuerzo por describir y organizar la información con vistas a cumplir las
expectativas con respecto a un acceso y una recuperación rápida.

El crecimiento de los recursos en Internet gana ímpetu cada día, pero paradójicamente, con
frecuencia, sus usuarios se sienten escépticos y frustrados cuando en la búsqueda de
información provechosa y autorizada, hallan que sus resultados contienen datos indeseados
y que la calidad de información, extremadamente variable, limita su uso, tanto entre los
profesionales de la salud como para los pacientes.

Es, entonces, necesaria alguna forma de protección y apoyo a los usuarios de Internet, más
aún de la información médica y de salud, que si es incorrecta puede inducir conductas
potencialmente peligrosas para la vida.

La explosión de información electrónica demanda el desarrollo de profesionales aptos y de
herramientas adecuadas para el desarrollo de servicios específicos de selección, tratamiento
y recuperación de la información.

Es precisamente el objetivo del presente trabajo determinar los criterios empleados con más
frecuencia para evaluar la calidad de los recursos de información disponibles en Internet.
Tema 5: Aspectos éticos y legales asociados a la
             información digital
-   Reconoce y acepta la incertidumbre y el cambio permanente en el uso de las TIC y
    en sus conocimientos profesionales
-   Permanece atento al estrés y la frustración que produce la incertidumbre y realiza
    actividades que coadyuvan a superarlos. Mantiene una actitud positiva y optimista
    ante el cambio y la incertidumbre. Establece desafíos concretos que le permiten
    enfrentar el cambio y la incertidumbre.
-   Desarrolla un sentido de confianza en sí mismo debido a su integración en la
    Sociedad del Conocimiento
-   Capacidad de asumir nuevos desafíos que incorporan las TIC en su práctica
    docente. Definir con precisión las metas que desea alcanzar con cada nuevo
    desafío en el uso de las TIC. Escribe el producto de su sistematización y lo deja
    disponible en espacios virtuales de discusión pedagógica.
-   Conoce y utiliza el aula virtual para fortalecer el proceso de enseñanza y
    aprendizaje, el proceso de comunicación y la gestión de documentos de manera
    eficiente
-   Apoya la actividad docente con el uso de aulas virtuales con el fin de fortalecer
    diversos ámbitos como el proceso de enseñanza y aprendizaje, la comunicación y
    la gestión de la información.
-   Domina las herramientas de comunicación sincrónica y asincrónica y la forma de
    lenguaje que promueve una comunicación pertinente y significativa de acuerdo al
    contexto de sus alumnos y familias
-   Utilizar las herramientas de comunicación sincrónica y asincrónica como
    videoconferencia, Chat, foro, correo electrónico promoviendo una comunicación
    pertinente y significativa de acuerdo al contexto de sus alumnos y familias.
-   Promueve el desarrollo del pensamiento crítico y reflexivo para analizar la
    información obtenida en el ciberespacio.
-   Capacidad de crear diversas instancias pedagógicas que permitan el desarrollo de
    una actitud crítica y reflexiva respecto de la información obtenida en la red.
Tema 6: Seguridad, privacidad y medidas de
                     prevención




       - La privacidad de la información en general en el
                             internet.




Es muy importante que pongamos atención a qué tipo de páginas consultamos y damos alguna
contraseña o información personal, ya que esta información puede ser jaqueada y utilizada de
mala manera. Por eso es importante que tengamos cuidado nosotros los usuarios.
 La privacidad en Internet se refiere a controlar quien puede tener acceso a la información
  que posee un determinado usuario que se conecta a Internet, también es el ámbito de la
  vida que se desarrolla en un espacio reservado en la que una persona tiene derecho a
  proteger de intromisiones para que permanezca confidencial.



                                  Perdida de privacidad:




 Escucha o rastreo de puertos (scanning)
  Por medio de una serie de programas es posible analizar el estado de los puertos, pero
  también son utilizados por usuarios que pretenden amenazar la integridad del ordenador
  o de la red. Para ello buscan canales de comunicación y guardan la información de
  aquellos

 Husmear (sniffing)
  Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de
  la red.

   Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que
   verifica las direcciones.

 Cookies
  Son unos archivos que almacenan la información sobre un usuario que acceda a internet.
  Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID.

 Insectos en la web
Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados en una
    página web o en un correo con formato HTML.

 Software de espionaje
  Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades
  del usuario de un ordenador.



                                      Robo de identidad
    Se produce cuando una persona realiza una suplantación de identidad con el objeto de
    realizar fraudes o tareas de espionaje.

    Estafa Informática (PHISHING)

    Es un tipo de delito informático, que se comete al obtener información confidencial. El
    estafador se hace pasar por una empresa de confianza con una aparente comunicación
    oficial electrónica.

    Los trucos más usados son:

   Escribir de manera incorrecta las URL.
   Empleo de subdominios.
   Alterar la barra de direcciones.
   Utilización del propio código de programa de la entidad o servicio suplantado.


                                 COMO cuidar nuestra privacidad.

    Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata.

    Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que
    permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de
    la red y el tráfico que puede ser resultado de un ataque.

 Antivirus + antispyware
  De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez envíen
  información confidencial.

 Actualizaciones del sistema operativo y del navegador
  Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador.
  Así podemos evitar que, alguien se apodere de nuestro ordenador.

 Envío de correos electrónicos
  Es conveniente disponer de filtros de spam, que pueden realizarse configurando los
  programas de correo, o bien por medio de programas específicos antispam. Es
conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para
       no mostrarlos y que aparezcan como privados.




                            Seguridad informática




Agenda:

¿Seguridad informática?

      Seguridad informática
      Integridad
      Confidencialidad
      Disponibilidad
      No repudio
Amenazas

   -   Malware (virus, spyware, troyanos, gusanos, rootkits, etc.)
   -   Fraudes: ( phising, cishing, smishing, fernandhishing, spam, etc.)
   -   Factores físicos (inundaciones, incendios, robos, etc.)

Malware virus:

   -   Capacidad de replicación y destrucción.
   -   Necesitan del usuario para propagarse
-   Diversos métodos de infección
Troyanos

   -   Tareas encubiertas
   -   Disfrazados de programas útiles.
   -   Algunos permiten control remoto
Gusanos:

   -   explotan vulnerabilidades en sistemas: nimda, blaster, conficker.
   Se auto prolongan sin intervención del usuario.



   Fraudes: phising/ vishing/ smishing:

   . Nueva método de fraude.

   Objetivo: robo de identidad.

   Impacto: pérdidas económicas y de confianza.

   Basado en la ingeniería social.



          Factores físicos:
   Perdida7 deterioro de datos.

   Perdida / deterioro de patrimonio


       Medidas de seguridad:
   -    antivirus
   -   antispyware
   -   antiSpam
   -   firewall
   -   protección de datos
   -   IDS
   -   Test de penetración
   -   Informática forense
   -   Distribuciones enfocadas a la seguridad
              10 claves para usar el internet con seguridad


                http://www.youtube.com/watch?v=2TferQprZ0g&feature=related
PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Más contenido relacionado

La actualidad más candente

Trabajo final de tecnologua aplicada a la educacion
Trabajo final de tecnologua aplicada a la educacionTrabajo final de tecnologua aplicada a la educacion
Trabajo final de tecnologua aplicada a la educacion19943812
 
El internet
El internetEl internet
El internetKDQB
 
Harlizon
HarlizonHarlizon
Harlizonlovehar
 
El uso del internet en educacion
El uso del internet en educacionEl uso del internet en educacion
El uso del internet en educacionMaria Morel
 
Internet Y Aplicacion
Internet Y AplicacionInternet Y Aplicacion
Internet Y Aplicacionnotengo32
 
Antecedentes de browsers
Antecedentes de browsersAntecedentes de browsers
Antecedentes de browsersyeisonp9103
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAAraly Lazala
 

La actualidad más candente (15)

Ejelerr
EjelerrEjelerr
Ejelerr
 
Trabajo final de tecnologua aplicada a la educacion
Trabajo final de tecnologua aplicada a la educacionTrabajo final de tecnologua aplicada a la educacion
Trabajo final de tecnologua aplicada a la educacion
 
Deber Compu
Deber CompuDeber Compu
Deber Compu
 
El interne osgar garcia
El interne osgar garciaEl interne osgar garcia
El interne osgar garcia
 
Conectividad.
Conectividad.Conectividad.
Conectividad.
 
El internet
El internetEl internet
El internet
 
Harlizon
HarlizonHarlizon
Harlizon
 
El internet
El internetEl internet
El internet
 
La internet
La internetLa internet
La internet
 
El uso del internet en educacion
El uso del internet en educacionEl uso del internet en educacion
El uso del internet en educacion
 
Adri
AdriAdri
Adri
 
Internet Y Aplicacion
Internet Y AplicacionInternet Y Aplicacion
Internet Y Aplicacion
 
Blog
BlogBlog
Blog
 
Antecedentes de browsers
Antecedentes de browsersAntecedentes de browsers
Antecedentes de browsers
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPA
 

Destacado

SEGUNDA UNIDAD DE LAS TICS EN LA EDUCACION
SEGUNDA UNIDAD DE LAS TICS EN LA EDUCACIONSEGUNDA UNIDAD DE LAS TICS EN LA EDUCACION
SEGUNDA UNIDAD DE LAS TICS EN LA EDUCACIONWendy Rdz
 
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONTERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONWendy Rdz
 
Características de las tics
Características de las ticsCaracterísticas de las tics
Características de las ticsgabrielaguio
 
Unidad de aprendizaje IV Proyectos de aprendizaje con integración de las TIC
Unidad de aprendizaje IV Proyectos de aprendizaje con integración de las TICUnidad de aprendizaje IV Proyectos de aprendizaje con integración de las TIC
Unidad de aprendizaje IV Proyectos de aprendizaje con integración de las TICJaqueline Rivera A
 
CUARTA UNIDAD DE LAS TICS EN LA EDUCACION
CUARTA UNIDAD DE LAS TICS EN LA EDUCACIONCUARTA UNIDAD DE LAS TICS EN LA EDUCACION
CUARTA UNIDAD DE LAS TICS EN LA EDUCACIONWendy Rdz
 
Pasos para subir diapositivas al internet
Pasos para subir diapositivas al internetPasos para subir diapositivas al internet
Pasos para subir diapositivas al internetMarco Endara
 
PROCESOS PEDAGOGICOS Y DIDACTICOS DE UNA SESION DE APRENDIZAJE
PROCESOS PEDAGOGICOS Y DIDACTICOS DE UNA SESION DE APRENDIZAJEPROCESOS PEDAGOGICOS Y DIDACTICOS DE UNA SESION DE APRENDIZAJE
PROCESOS PEDAGOGICOS Y DIDACTICOS DE UNA SESION DE APRENDIZAJEEDGARD GONZALES GUTIERREZ
 

Destacado (10)

SEGUNDA UNIDAD DE LAS TICS EN LA EDUCACION
SEGUNDA UNIDAD DE LAS TICS EN LA EDUCACIONSEGUNDA UNIDAD DE LAS TICS EN LA EDUCACION
SEGUNDA UNIDAD DE LAS TICS EN LA EDUCACION
 
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONTERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
 
Características de las tics
Características de las ticsCaracterísticas de las tics
Características de las tics
 
Unidad de aprendizaje IV Proyectos de aprendizaje con integración de las TIC
Unidad de aprendizaje IV Proyectos de aprendizaje con integración de las TICUnidad de aprendizaje IV Proyectos de aprendizaje con integración de las TIC
Unidad de aprendizaje IV Proyectos de aprendizaje con integración de las TIC
 
CUARTA UNIDAD DE LAS TICS EN LA EDUCACION
CUARTA UNIDAD DE LAS TICS EN LA EDUCACIONCUARTA UNIDAD DE LAS TICS EN LA EDUCACION
CUARTA UNIDAD DE LAS TICS EN LA EDUCACION
 
Pasos para subir diapositivas al internet
Pasos para subir diapositivas al internetPasos para subir diapositivas al internet
Pasos para subir diapositivas al internet
 
COMO SUBIR DIAPOSITIVAS A SLIDESHARE
COMO SUBIR DIAPOSITIVAS A SLIDESHARECOMO SUBIR DIAPOSITIVAS A SLIDESHARE
COMO SUBIR DIAPOSITIVAS A SLIDESHARE
 
PROYECTO DE APRENDIZAJE "ORGANIZAMOS NUESTRA AULA"
PROYECTO DE APRENDIZAJE "ORGANIZAMOS NUESTRA AULA"PROYECTO DE APRENDIZAJE "ORGANIZAMOS NUESTRA AULA"
PROYECTO DE APRENDIZAJE "ORGANIZAMOS NUESTRA AULA"
 
PROCESOS PEDAGOGICOS Y DIDACTICOS DE UNA SESION DE APRENDIZAJE
PROCESOS PEDAGOGICOS Y DIDACTICOS DE UNA SESION DE APRENDIZAJEPROCESOS PEDAGOGICOS Y DIDACTICOS DE UNA SESION DE APRENDIZAJE
PROCESOS PEDAGOGICOS Y DIDACTICOS DE UNA SESION DE APRENDIZAJE
 
Sesiones marzo 1ro
Sesiones marzo 1roSesiones marzo 1ro
Sesiones marzo 1ro
 

Similar a PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

Unidad de aprendizaje 1
Unidad de aprendizaje 1Unidad de aprendizaje 1
Unidad de aprendizaje 1AlmaDeliaMtz
 
Unidad i internet
Unidad i internetUnidad i internet
Unidad i internetBety_LoO
 
Presentación1
Presentación1Presentación1
Presentación1Paolamgg
 
Recuperacion unidad 1
Recuperacion unidad 1Recuperacion unidad 1
Recuperacion unidad 1José H.
 
Internet yudeisy
Internet yudeisyInternet yudeisy
Internet yudeisyYudeisyA
 
Teoría del Internet
Teoría del InternetTeoría del Internet
Teoría del InternetAileenRincon
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta EducativaKathy979
 
Yineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasYineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasyinet_c
 
Internet, busqueda y almacenamiento
Internet, busqueda y almacenamiento  Internet, busqueda y almacenamiento
Internet, busqueda y almacenamiento MERLINESPALMA
 
Tecnologia de la Informacion y la Comunicacion (TIC)
Tecnologia de la Informacion y la Comunicacion (TIC) Tecnologia de la Informacion y la Comunicacion (TIC)
Tecnologia de la Informacion y la Comunicacion (TIC) Maria Paula Palma
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 webjuanjocq96
 

Similar a PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION (20)

Unidad de aprendizaje 1
Unidad de aprendizaje 1Unidad de aprendizaje 1
Unidad de aprendizaje 1
 
Unidad i internet
Unidad i internetUnidad i internet
Unidad i internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Recuperacion unidad 1
Recuperacion unidad 1Recuperacion unidad 1
Recuperacion unidad 1
 
Internet yudeisy
Internet yudeisyInternet yudeisy
Internet yudeisy
 
Teoría del Internet
Teoría del InternetTeoría del Internet
Teoría del Internet
 
Tarea extra
Tarea extraTarea extra
Tarea extra
 
Tarea extra
Tarea extraTarea extra
Tarea extra
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Internet
InternetInternet
Internet
 
Red informática
Red informáticaRed informática
Red informática
 
Red informática
Red informáticaRed informática
Red informática
 
Katy lopez
Katy lopezKaty lopez
Katy lopez
 
Yineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasYineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadas
 
Internet, busqueda y almacenamiento
Internet, busqueda y almacenamiento  Internet, busqueda y almacenamiento
Internet, busqueda y almacenamiento
 
Trab
TrabTrab
Trab
 
Trab
TrabTrab
Trab
 
Internet
InternetInternet
Internet
 
Tecnologia de la Informacion y la Comunicacion (TIC)
Tecnologia de la Informacion y la Comunicacion (TIC) Tecnologia de la Informacion y la Comunicacion (TIC)
Tecnologia de la Informacion y la Comunicacion (TIC)
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

PRIMERA UNIDAD DE LAS TICS EN LA EDUCACION

  • 1. Unidad de Aprendizaje I. Búsqueda, veracidad y seguridad de la información. Conceptos básicos de redes. Redes: Conceptos básicos ¿Qué es una red? Una red es un sistema de ordenadores y otros dispositivos conectados por cables entre sí. La red más simple posible la forman dos ordenadores conectados mediante un cable. A partir de aquí su complejidad puede aumentar hasta conectar miles de ordenadores en todo el mundo. El ejemplo más conocido de este último caso es Internet. Las redes, en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite. Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación y utiliza, generalmente, el cable como medio de transmisión. En una LAN, los recursos o computadoras intercambian información entre sí, permitiendo compartirla. Lo compartido puede ser la información contenida en el disco, una impresora o un módem. Ventajas de una red En una red se puede compartir la información y los recursos. Gracias a esta facilidad contamos con una serie de ventajas para nuestro trabajo en los centros: - Podemos compartir los periféricos caros, como pueden ser las impresoras. En una red, todos los ordenadores pueden acceder a la misma impresora. - Podemos transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC (por ejemplo la actualización de nuestro antivirus,). Además, hay menos restricciones en el tamaño del archivo que se transfiere a través de la red.
  • 2. - Se puede crear una copia de seguridad del archivo automáticamente. - Se puede enviar y recibir correo electrónico a y desde cualquier punto globo, comunicar mensajes y avisos a mucha gente, en un sinfín de diferentes áreas, rápida y económicamente. Modelos de redes Los modelos más comunes son el Cliente- Servidor y el modelo Par a Par. Cliente-servidor Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de datos en la base. Redes de pares (de igual a igual). Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Los equipos conectados pueden desempeñar el papel de servidor y de estación de trabajo al mismo tiempo. Topología de redes La topología es la forma en que nuestros equipos de trabajo están conectados entre sí, define, pues, la distribución del cable que interconecta diferentes ordenadores. Hay tres tipologías básicas: 1. Estrella 2. Bus 3. Anillo
  • 3. http://www.youtube.com/watch?v=G9GJZLYQIIg http://www.youtube.com/watch?v=deM3Skz_kyc&feature=relmfu Tema 2: Búsqueda de recursos en Internet Internet es el lugar ideal para buscar recursos didácticos, aunque puede que muchos los encontremos en lengua inglesa (a veces sólo útiles para la enseñanza del inglés). Hay MUCHOS, MUCHÍSIMOS recursos online, cada vez más, y un gran número de ellos han sido creados por otros docentes o, lo que es mejor, por equipos multiprofesionales (docentes, psicólogos, informáticos…) Motores de búsqueda Para buscar, lo mejor es usar un motor de búsqueda: herramienta que permite buscar información en Internet, utilizando una serie de palabras clave o combinaciones de palabras.  Google es uno de los motores más conocidos y usados. Su sistema ordena la respuesta (orden de relevancia o posicionamiento) en dos puntos básicos: cuántas veces se ha enlazado a la página encontrada desde otras páginas de calidad contrastada, y si las palabras o frases a buscar aparecen exactamente o aproximadamente en la página o documentos encontrados. Por tanto, los primeros enlaces que muestra el motor son más susceptibles de ser correctos que los de más atrás. En la búsqueda avanzada que ofrece podemos afinar bastante los criterios de búsqueda para dar antes con el o los enlaces correctos.
  • 4. Lista de motores de búsqueda, de Wikipedia. Este enlace incluye buscadores web, metabuscadores, software de búsqueda, portales web y buscadores verticales que tienen una funcionalidad de búsqueda para bases de datos. Tipos de búsqueda En general, los motores pueden realizar los siguientes tipos de búsqueda: Búsqueda booleana: Incluye o excluye documentos que contienen determinadas palabras, mediante el uso de operadores tales como "AND" (los enlaces tienen que contener todas las palabras unidas por este operador), "NOT" (no contienen la palabra que está después de este operador) y "OR" (contienen alguna de las palabras unidas por este operador). Estos operadores se escriben en inglés y mayúsculas junto a las palabras a buscar. Búsqueda difusa: Encuentra correspondencias, aunque una palabra clave tenga errores de ortografía o no esté completa. Búsqueda semántica: Busca enlaces relacionados con el significado de la palabra o palabras clave. Motores de búsqueda que la utilizan: Powerset o Hakia Búsqueda por frases: La palabra clave se reemplaza por una frase exacta (que el usuario escribe entre comillas) y muestra todos los enlaces que la contengan.
  • 5. Tema 3: Utilización de fuentes digitales de la información. Una información digital está en línea cuando es posible acceder a ella desde terminales u ordenadores remotos, a través de redes. Este fenómeno es considerado como una de las tres grandes revoluciones en las que la humanidad ha promovido el conocimiento, la primera fue la escritura, la segunda la imprenta y la tercera, la información digital en línea. Desde la expansión de la World Wide Web (WWW), a mediados de los noventa, ésta no ha dejado de crecer y sorprendernos en todas las posibilidades de comunicación basadas en el hipertexto, y que se ha enriquecido con el uso de otras aplicaciones de multimedia y correo electrónico. La accesibilidad que prácticamente cualquiera puede tener a ella, desde su trabajo o casa, ha sido un factor importante para que una gran cantidad de personas se comunique vía este medio, y aun mas tenga acceso a un sinnúmero de catálogos y documentos. Tema 4: Técnicas e instrumentos de evaluación para garantizar la veracidad de la información
  • 6. La evaluación de la calidad de los recursos de información disponibles en Internet es una preocupación importante para sus usuarios. Con el objetivo de identificar los criterios más utilizados para evaluar la calidad de los documentos recuperados en la red y sus sitios de referencia, se realizó una revisión del tema con el auxilio de los conocidos buscadores Google, Yahoo, Altavista, en las bases de datos Medline y DoIS, así como en revistas especializadas. La calidad de la información de los sitios de salud disponibles en Internet es muy variable, desde excelente hasta muy pobre, debido a la libertad de publicación existente y la ausencia de proceso de revisión. A pesar de la diversidad de normas y guías desarrolladas para la evaluación, los criterios de Caywood, Ciolek, Smith, Tilman y Grassian, pioneros en esta materia, presentan altos índices de citación entre los trabajos más actuales. Aunque no existe consenso entre los autores sobre el conjunto de principios y criterios a utilizar, es posible identificar elementos comunes en sus propuestas. Son muchos los sitios que no reúnen los más mínimos patrones de calidad. Es necesario, por ende, desarrollar habilidades, tanto para la búsqueda como para la evaluación de la calidad de la información disponible en los sitios. Sin una valoración previa, nunca deberá considerarse como un recurso de información para una investigación científica, un sitio o un documento recuperado en la red. El acceso a la información es una de las exigencias actuales más importante para la actividad humana. Dicha necesidad recibe un reconocimiento universal y de ella, se deriva un continuo esfuerzo por describir y organizar la información con vistas a cumplir las expectativas con respecto a un acceso y una recuperación rápida. El crecimiento de los recursos en Internet gana ímpetu cada día, pero paradójicamente, con frecuencia, sus usuarios se sienten escépticos y frustrados cuando en la búsqueda de información provechosa y autorizada, hallan que sus resultados contienen datos indeseados y que la calidad de información, extremadamente variable, limita su uso, tanto entre los profesionales de la salud como para los pacientes. Es, entonces, necesaria alguna forma de protección y apoyo a los usuarios de Internet, más aún de la información médica y de salud, que si es incorrecta puede inducir conductas potencialmente peligrosas para la vida. La explosión de información electrónica demanda el desarrollo de profesionales aptos y de herramientas adecuadas para el desarrollo de servicios específicos de selección, tratamiento y recuperación de la información. Es precisamente el objetivo del presente trabajo determinar los criterios empleados con más frecuencia para evaluar la calidad de los recursos de información disponibles en Internet.
  • 7. Tema 5: Aspectos éticos y legales asociados a la información digital
  • 8. - Reconoce y acepta la incertidumbre y el cambio permanente en el uso de las TIC y en sus conocimientos profesionales - Permanece atento al estrés y la frustración que produce la incertidumbre y realiza actividades que coadyuvan a superarlos. Mantiene una actitud positiva y optimista ante el cambio y la incertidumbre. Establece desafíos concretos que le permiten enfrentar el cambio y la incertidumbre. - Desarrolla un sentido de confianza en sí mismo debido a su integración en la Sociedad del Conocimiento - Capacidad de asumir nuevos desafíos que incorporan las TIC en su práctica docente. Definir con precisión las metas que desea alcanzar con cada nuevo desafío en el uso de las TIC. Escribe el producto de su sistematización y lo deja disponible en espacios virtuales de discusión pedagógica. - Conoce y utiliza el aula virtual para fortalecer el proceso de enseñanza y aprendizaje, el proceso de comunicación y la gestión de documentos de manera eficiente - Apoya la actividad docente con el uso de aulas virtuales con el fin de fortalecer diversos ámbitos como el proceso de enseñanza y aprendizaje, la comunicación y la gestión de la información. - Domina las herramientas de comunicación sincrónica y asincrónica y la forma de lenguaje que promueve una comunicación pertinente y significativa de acuerdo al contexto de sus alumnos y familias - Utilizar las herramientas de comunicación sincrónica y asincrónica como videoconferencia, Chat, foro, correo electrónico promoviendo una comunicación pertinente y significativa de acuerdo al contexto de sus alumnos y familias. - Promueve el desarrollo del pensamiento crítico y reflexivo para analizar la información obtenida en el ciberespacio. - Capacidad de crear diversas instancias pedagógicas que permitan el desarrollo de una actitud crítica y reflexiva respecto de la información obtenida en la red.
  • 9. Tema 6: Seguridad, privacidad y medidas de prevención - La privacidad de la información en general en el internet. Es muy importante que pongamos atención a qué tipo de páginas consultamos y damos alguna contraseña o información personal, ya que esta información puede ser jaqueada y utilizada de mala manera. Por eso es importante que tengamos cuidado nosotros los usuarios.
  • 10.  La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet, también es el ámbito de la vida que se desarrolla en un espacio reservado en la que una persona tiene derecho a proteger de intromisiones para que permanezca confidencial.  Perdida de privacidad:  Escucha o rastreo de puertos (scanning) Por medio de una serie de programas es posible analizar el estado de los puertos, pero también son utilizados por usuarios que pretenden amenazar la integridad del ordenador o de la red. Para ello buscan canales de comunicación y guardan la información de aquellos  Husmear (sniffing) Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red. Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que verifica las direcciones.  Cookies Son unos archivos que almacenan la información sobre un usuario que acceda a internet. Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID.  Insectos en la web
  • 11. Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados en una página web o en un correo con formato HTML.  Software de espionaje Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador.  Robo de identidad Se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. Estafa Informática (PHISHING) Es un tipo de delito informático, que se comete al obtener información confidencial. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica. Los trucos más usados son:  Escribir de manera incorrecta las URL.  Empleo de subdominios.  Alterar la barra de direcciones.  Utilización del propio código de programa de la entidad o servicio suplantado. COMO cuidar nuestra privacidad. Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque.  Antivirus + antispyware De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez envíen información confidencial.  Actualizaciones del sistema operativo y del navegador Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Así podemos evitar que, alguien se apodere de nuestro ordenador.  Envío de correos electrónicos Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo, o bien por medio de programas específicos antispam. Es
  • 12. conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que aparezcan como privados. Seguridad informática Agenda: ¿Seguridad informática?  Seguridad informática  Integridad  Confidencialidad  Disponibilidad  No repudio Amenazas - Malware (virus, spyware, troyanos, gusanos, rootkits, etc.) - Fraudes: ( phising, cishing, smishing, fernandhishing, spam, etc.) - Factores físicos (inundaciones, incendios, robos, etc.) Malware virus: - Capacidad de replicación y destrucción. - Necesitan del usuario para propagarse
  • 13. - Diversos métodos de infección Troyanos - Tareas encubiertas - Disfrazados de programas útiles. - Algunos permiten control remoto Gusanos: - explotan vulnerabilidades en sistemas: nimda, blaster, conficker. Se auto prolongan sin intervención del usuario. Fraudes: phising/ vishing/ smishing: . Nueva método de fraude. Objetivo: robo de identidad. Impacto: pérdidas económicas y de confianza. Basado en la ingeniería social.  Factores físicos: Perdida7 deterioro de datos. Perdida / deterioro de patrimonio Medidas de seguridad: - antivirus - antispyware - antiSpam - firewall - protección de datos - IDS - Test de penetración - Informática forense - Distribuciones enfocadas a la seguridad 10 claves para usar el internet con seguridad http://www.youtube.com/watch?v=2TferQprZ0g&feature=related