|EJE N°4| SEGURIDAD INFORMATICA Internet es un medio de comunicación, de interacción y de organización social. Hace poco tiempo, cuando todavía Internet era una novedad; la gente consideraba que era algo minoritario, solo para algunas personas. Esto ha cambiado radicalmente en estos momentos. Se trata de un sistema de redes interconectadas mediante distintos protocolos que ofrece una gran diversidad de servicios y recursos, como, por ejemplo, el acceso a archivos de hipertexto a través de la web. Internet es un juego de palabras que se forma por la abreviación del término International Network of Computers, que en español se podría traducir como ‘Red Internacional de Computadoras’. Breve historia de Internet: Los primeros pasos de Internet los dio en 1969 una agencia del Ministerio de Defensa de los EE.UU. “ARPA” (agencia de proyectos de investigación avanzada) para uso exclusivo militar, de científicos e investigadores. Con el fin de comunicarse por medio de computadoras. Más tarde se anexó el Reino Unido que sirvió de puente para conectar Europa, luego Japón se integró mejorando la velocidad y así se fueron agregando los demás paises, con el tiempo esta forma de comunicación fue liberándose al público, hasta llegar a lo que conocemos hoy. (World Wide Web, o www): es un conjunto de documentos (webs) interconectados por enlaces de hipertexto, disponibles en Internet que se pueden comunicar a través de la tecnología digital. “Hipertexto”: mezcla de textos, gráficos y archivos de todo tipo, en un mismo documento. 1 Web no son sinónimo de Internet Internet es la red de redes donde reside toda la información, siendo un entorno de aprendizaje abierto, más allá de las instituciones educativas formales. La web es un subconjunto de Internet que contiene información a la que se puede acceder usando un navegador. La web es un “organismo vivo” y evoluciona. Desde su creación en el año 1966, con esa primera red ARPANET, hasta el posterior nacimiento del Internet que conocemos, no ha dejado de cambiar y perfeccionarse. Evolución de la web Web 1.0: (1990) solo se podía consumir contenido. Se trataba de información a la que se podía acceder, pero sin posibilidad de interactuar. Era UNIDIRECCIONAL, estática, centralizada, secuencial y de SOLO LECTURA. Web 2.0: (2004) contiene los foros, los blogs, los comentarios y después las redes sociales. Permite compartir información. Es dinámica, INTERACTIVA, de LECTURA Y ESCRITURA, desarrolla la inteligencia colectiva y favorece el trabajo colaborativo Web 3.0: (fue operativa en el 2010) se asocia a la WEB SEMÁNTICA, un concepto que se refiere al uso de un lenguaje en la red. Por ejemplo, la búsqueda de contenidos utilizando palabras clave. Es inter-operativa y el usuario tiene el control para hacer los cambios que desee modificando directamente las bases de datos Web 4.0: (comenzó en el 2016) ofrece un comportamiento más inteligente y predictivo. De modo que con sólo hablar; podamos poner en marcha un conjunto de acciones que tendrán como resultado aquello que pedimos. Tenemos los avances que los asistentes de voz están logrando como Siri, Google o Cortana. La web 4.0 permite la computación cognitiva. 2 Características de la Red: Une varias y pequeñas redes. Disponibilidad de información infinita. Están comunicadas millones de personas. Permite el desarrollo de nuevos círculos sociales. Establece y mantiene una conexión sencilla de bajo costo. Permite minimizar las distancias geográficas. Necesaria para el comercio. Transacciones virtuales: Home Banking, compras online, criptomonedas. Rápido y de fácil acceso. Almacenamiento virtual: Nube Abre nuevas posibilidades, como la realidad virtual. Acceso Remoto: Es manejar una computadora a través de otra, que se conecta remotamente, sin importar el lugar físico, es decir, las barreras de distancia no existen. Seguridad Informática Las computadoras y varios dispositivos, casi siempre disponen de conectividad a internet. Por eso que debemos considerar algunas medidas de seguridad como: Contraseñas. Desbloqueo facial. Desbloqueo por huella dactilar Amenazas Informáticas VIRUS: programas con código malicioso que provocan daño o alteran el funcionamiento de la computadora. 3 GUSANOS: lo mismo que un virus, pero se reproducen o multiplican automáticamente. TROYANOS: permiten el ingreso no autorizado a un sistema, abriendo backdoors (puertas traseras). Malwares Spyware: Programa espía que recopila información valiosa de una computadora y después la transmite a una entidad externa sin el conocimiento del propietario de la computadora afectada. Stealers: Programa ladrón de información que se introduce a través de internet en una computadora con el propósito de obtener de forma fraudulenta información confidencial del propietario. Rootkits: Son herramientas ocultas que dan privilegios de superusuario o administrador a los intrusos que se usan para encubrirse y acceder a sistemas ajenos, más complejos y manejarlos remotamente. Scareware: causa susto o pánico en el usuario y hace que éste instale software innecesario mediante el engaño, convenciendolo de que ha sido infectado con virus y sugiere que se descargue (y pague) un software antivirus falso para eliminar la amenaza. Crimeware: diseñado para la ejecución de delitos financieros en entornos en línea. Con este se consigue por ejemplo transferir fondos ilícitamente. Ransomware: restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio. Password revealer: programas que se usan para descifrar todo lo que está con asteriscos o puntos, es decir que por ejemplo, permiten ver una contraseña Popups: ventanas emergentes con publicidad bastante molestas y se abren una y otra vez sin nuestro permiso o consentimiento. Keyloggers: programas “rastreadores de teclas” que se almacenan y se ejecutan en segundo plano y graban todo lo que uno escribe en una computadora y así nos pueden robar claves e información importante 4 Clases de virus Ejecutables: No Ejecutables: para funcionar o cumplir con su cometido necesitan que el usuario los abra o ejecute manualmente. También llamados bombas lógicas. Programados para abrirse automáticamente en una determinada fecha u horario. Formas de transmisión y fuentes de contagio: MEDIOS FÍSICOS: Disquete CD/DVD. Blu-Ray. Pendrive MEDIOS DIGITALES: Discos duros Descargas E-mail Páginas web no verificadas. Redes sociales. 5 Hackers de sombrero blanco/negro: White hats (SOMBRERO BLANCO): aseguran y protegen sistemas informáticos y trabajan en la parte de seguridad informática de las empresas. Black hats (SOMBRERO NEGRO): rompen los sistemas de seguridad, colapsan servidores o infectan redes para obtener algún beneficio propio o solamente por “diversión”. Delito Informático: los delitos que se producen mediante el uso o por intermedio de un sistema informático, como computadoras, smartphones, etc. Tipos de Delitos Informáticos: Ciberbullying: ciberacoso que se produce a través de Internet, para difamar a una persona o grupo de personas. Pirateria: comercializar o instalar copias ilegales de software legítimo u original que poseen licencia comercial y tengan derechos de autor. Spamming: envío de e-mails “basura” o no deseados, con publicidad que no nos interesa y que en ningún momento solicitamos. Hoax: Es un mensaje con contenido falso o engañoso y atrayente que normalmente es distribuido en cadena con un contenido impactante. Ingeniería social: engañar a otros usuarios persuadiendo y tomando su confianza, haciéndose pasar por amigos para luego la información que quieren. Spoofing: técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. La más común es la suplantación de IP. Trashing: se roba directamente información de cualquier computadora mediante un dispositivo de almacenamiento, como un pendrive, para luego ver que sirve y que no sirve. 6 Phishing: se trata de adquirir información confidencial de forma fraudulenta. Las dos formas más comunes son hacerse pasar por personal de empresa y enviar un mensaje, generalmente por correo electrónico; a varias personas. Donde se solicita que ingrese cierta información confidencial y los asustan diciendoles que si no la ingresan se puede, por ejemplo cerrar la cuenta. Y la otra forma es crear sitios web falsos, similares a los oficiales, a la espera de que alguien se equivoque, ingrese los datos y coloque su contraseña. Hacking: Se puede dar a través de troyanos como rootkit para introducirse o infiltrarse en la PC y operar sin que el usuario lo advierta. Cracking: Conducta delictiva en donde un individuo denominado cracker altera, modifica o borra los datos de un software, documento o sistema con la finalidad de obtener un beneficio de dicha alteración. ¿Cómo protegernos ante las amenazas? Comprar las licencias de software. Usar software libre o gratuito. Usar un antivirus. Estar al día con actualizaciones de seguridad de nuestro equipo. No acceder a conexiones públicas e iniciar sesión en algo importante. Proteger siempre nuestros dispositivos con contraseñas, huellas dactilares o reconocimiento facial/ iris. Cambiar las contraseñas periódicamente. Realizar copias de seguridad de nuestra información importante, en pendrives, memorias SD o discos duros. También podemos optar por almacenamiento en la nube Una contraseña segura debe contener: al menos una mayúscula, un signo o símbolo, números, y más de ocho caracteres. 7 |EJE N°5| Conociendo el nuevo paradigma Cimientos de una nueva era: En repetidas ocasiones hemos mencionado una nueva revolución tecnológica, cambios constantes, etc. ¿Por que hablamos de las bases de una nueva era?, ¿A qué nos referimos?. Tenemos que tener en cuenta el tipo de sociedad en el que vivimos, rodeada en exceso de información, en donde no llegamos a determinar con facilidad si la información que buscamos es válida o no, los problemas de la replicación inconsciente de información es un verdadero problema en nuestro contexto y es algo que ya está siendo analizado para su cambio. Una sociedad acostumbrada a cambios continuos y constantes, sujeta al uso de las TIC como forma de vida, en donde los “nativos digitales” eventualmente también “sufrirán” el efecto “migrante digital”, por ello se debe de estar al día con los cambios a nivel global y orientados a la tecnología, para evitar ser un nuevo “analfabeto digital”. Las nuevas pretensiones que tenemos a nivel social y cultural, son el nuevo tópico en las orientaciones de los educadores y las instituciones, lograr un cambio de paradigma con la casi infinita disponibilidad de información que existe, para poder transformarla en conocimiento. Todos esos factores podrían ser la base de una era, quizás en cinco, diez o quince años, y para ello, debemos estar preparados, ¿Como?, evitando arrastrar los problemas que vivimos hoy en la sociedad de la información. 8 Videojuegos Los videojuegos tienen una larga trayectoria en la evolución del entretenimiento, existen cientos de categorías, plataformas, consolas, soportes gráficos, dispositivos, etc., con los que podemos jugar videojuegos, ¿son exclusivamente con fines de ocio y entretenimiento? Hoy en día podemos decir que NO con total certeza, ya que los profesionales de la docencia han descubierto el potencial de los videojuegos para la mejora del proceso de Enseñanza-Aprendizaje, por lo que desde hace tiempo se los tiene en cuenta en la Educación. Podemos utilizar un videojuego existente y adaptarlo a las necesidades educativas. Podemos desarrollar nuestro propio videojuego, si tenemos los conocimientos suficientes entonces existe la posibilidad de elegir una de las cientos de plataformas y lenguajes de programación para diseñar un videojuego totalmente personalizado y apto para la educación. ¿Qué es la gamificación? La Gamificación es una técnica de aprendizaje que traslada la mecánica de los juegos al ámbito educativo-profesional con el fin de conseguir mejores resultados, ya sea para absorber mejor algunos conocimientos, mejorar alguna habilidad, o bien recompensar acciones concretas, entre otros muchos objetivos. Minecraft Education Edition Introducir Minecraft en clase permite a los estudiantes de todas las edades interactuar con el entorno del juego, crear sus propios mundos, ciudades o colaborar con sus compañeros para ir avanzando en misiones. Todo ello para ‘aprender jugando‘ a través de la gamificación y los videojuegos. 9 Microsoft ha añadido a Minecraft: Education Edition una serie de funcionalidades extras para su uso en el aula. En primer lugar, podemos encontrar diferentes tipos de cuentas: una para el profesor, que es el encargado de gestionar tanto la clase como los mundos , y otras para los alumnos que recibirán las tareas, misiones y objetivos de cada ‘partida’. Minecraft en clase es una herramienta multidisciplinar y versátil que puede orientarse hacia el mundo de las artes, las ciencias más puras (Matemáticas, Física, Química), a las humanidades (Historia, Geografía, etc.) o al aprendizaje de cualquier concepto que podamos proponer en un mundo. Al igual que ocurre con otras tecnologías, uno de los principales puntos clave de Minecraft: Education Edition será el contenido que la comunidad especializada sea capaz de crear para ponerlo a disposición de profesores. Realidad Virtual Realidad Aumentada Te sumerge por completo en un mundo virtual. Permite simular una experiencia sensorial completa dentro de un ambiente artificial sin que veas nada de lo que hay en el exterior. Para "meterte dentro" de este mundo virtual sueles necesitar tanto unas gafas especiales como unos auriculares. Combina el mundo real y el virtual. Asigna la interacción entre ambientes virtuales y el mundo físico, posibilitando que ambos se entremezclen a través de un dispositivo tecnológico como webcams, teléfonos móviles (IOS o Android), tabletas, entre otros. Como ejemplo podemos tomar el Ejemplos: Pokémon Go, que superpone mundo del entretenimiento. Los elementos del juego; en el mundo real. usuarios pueden formar parte del Y también, los filtros de Instagram. escenario que ofrecen los videojuegos y ser ellos mismos los personajes de la historia. Algunos equipos de Realidad Virtual no son accesibles para todos hoy en día, debido a su alto costo de compra y mantenimiento. 10