Subido por Pablo Cañizares

MIS UNIDADES TIC

Anuncio
|EJE N°4|
SEGURIDAD INFORMATICA
Internet es un medio de comunicación, de interacción y de organización
social. Hace poco tiempo, cuando todavía Internet era una novedad; la gente
consideraba que era algo minoritario, solo para algunas personas. Esto ha
cambiado radicalmente en estos momentos.
Se trata de un sistema de redes interconectadas mediante distintos
protocolos que ofrece una gran diversidad de servicios y recursos, como, por
ejemplo, el acceso a archivos de hipertexto a través de la web.
Internet es un juego de palabras que se forma por la abreviación del término
International Network of Computers, que en español se podría traducir como
‘Red Internacional de Computadoras’.
Breve historia de Internet:
Los primeros pasos de Internet los dio en 1969 una agencia del Ministerio de
Defensa de los EE.UU. “ARPA” (agencia de proyectos de investigación
avanzada) para uso exclusivo militar, de científicos e investigadores. Con el
fin de comunicarse por medio de computadoras.
Más tarde se anexó el Reino Unido que sirvió de puente para conectar
Europa, luego Japón se integró mejorando la velocidad y así se fueron
agregando los demás paises, con el tiempo esta forma de comunicación fue
liberándose al público, hasta llegar a lo que conocemos hoy.
(World Wide Web, o www): es un conjunto de documentos (webs)
interconectados por enlaces de hipertexto, disponibles en Internet que se
pueden comunicar a través de la tecnología digital.
“Hipertexto”: mezcla de textos, gráficos y archivos de todo tipo, en un mismo
documento.
1
Web no son sinónimo de Internet
 Internet es la red de redes donde reside toda la información, siendo un
entorno de aprendizaje abierto, más allá de las instituciones educativas
formales.
 La web es un subconjunto de Internet que contiene información a la
que se puede acceder usando un navegador.
La web es un “organismo vivo” y evoluciona. Desde su creación en el año
1966, con esa primera red ARPANET, hasta el posterior nacimiento del
Internet que conocemos, no ha dejado de cambiar y perfeccionarse.
Evolución de la web
Web 1.0: (1990) solo se podía consumir contenido. Se trataba de
información a la que se podía acceder, pero sin posibilidad de
interactuar. Era UNIDIRECCIONAL, estática, centralizada, secuencial
y de SOLO LECTURA.
Web 2.0: (2004) contiene los foros, los blogs, los comentarios y
después las redes sociales. Permite compartir información. Es
dinámica, INTERACTIVA, de LECTURA Y ESCRITURA, desarrolla la
inteligencia colectiva y favorece el trabajo colaborativo
Web 3.0: (fue operativa en el 2010) se asocia a la WEB SEMÁNTICA,
un concepto que se refiere al uso de un lenguaje en la red. Por
ejemplo, la búsqueda de contenidos utilizando palabras clave.
Es inter-operativa y el usuario tiene el control para hacer los
cambios que desee modificando directamente las bases de datos
Web 4.0: (comenzó en el 2016) ofrece un comportamiento más
inteligente y predictivo. De modo que con sólo hablar; podamos
poner en marcha un conjunto de acciones que tendrán como
resultado aquello que pedimos. Tenemos los avances que los
asistentes de voz están logrando como Siri, Google o Cortana. La
web 4.0 permite la computación cognitiva.
2
Características de la Red:








Une varias y pequeñas redes.
Disponibilidad de información infinita.
Están comunicadas millones de personas.
Permite el desarrollo de nuevos círculos sociales.
Establece y mantiene una conexión sencilla de bajo costo.
Permite minimizar las distancias geográficas.
Necesaria para el comercio.
Transacciones virtuales: Home Banking, compras online,
criptomonedas.
 Rápido y de fácil acceso.
 Almacenamiento virtual: Nube
 Abre nuevas posibilidades, como la realidad virtual.
Acceso Remoto: Es manejar una computadora a través de otra,
que se conecta remotamente, sin importar el lugar físico, es decir,
las barreras de distancia no existen.
Seguridad Informática
Las computadoras y varios dispositivos, casi siempre disponen de
conectividad a internet. Por eso que debemos considerar algunas medidas de
seguridad como:
 Contraseñas.
 Desbloqueo facial.
 Desbloqueo por huella dactilar
Amenazas Informáticas
 VIRUS: programas con código malicioso que provocan daño o alteran
el funcionamiento de la computadora.
3
 GUSANOS: lo mismo que un virus, pero se reproducen o multiplican
automáticamente.
 TROYANOS: permiten el ingreso no autorizado a un sistema, abriendo
backdoors (puertas traseras).
Malwares
 Spyware: Programa espía que recopila información valiosa de una
computadora y después la transmite a una entidad externa sin el
conocimiento del propietario de la computadora afectada.
 Stealers: Programa ladrón de información que se introduce a través de
internet en una computadora con el propósito de obtener de forma
fraudulenta información confidencial del propietario.
 Rootkits: Son herramientas ocultas que dan privilegios de superusuario
o administrador a los intrusos que se usan para encubrirse y acceder a
sistemas ajenos, más complejos y manejarlos remotamente.
 Scareware: causa susto o pánico en el usuario y hace que éste instale
software innecesario mediante el engaño, convenciendolo de que ha
sido infectado con virus y sugiere que se descargue (y pague) un
software antivirus falso para eliminar la amenaza.
 Crimeware: diseñado para la ejecución de delitos financieros en
entornos en línea. Con este se consigue por ejemplo transferir fondos
ilícitamente.
 Ransomware: restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio.
 Password revealer: programas que se usan para descifrar todo lo que
está con asteriscos o puntos, es decir que por ejemplo, permiten ver
una contraseña
 Popups: ventanas emergentes con publicidad bastante molestas y se
abren una y otra vez sin nuestro permiso o consentimiento.
 Keyloggers: programas “rastreadores de teclas” que se almacenan y se
ejecutan en segundo plano y graban todo lo que uno escribe en una
computadora y así nos pueden robar claves e información importante
4
Clases de virus
Ejecutables:
No Ejecutables:
para funcionar o cumplir con
su cometido necesitan que el
usuario los abra o ejecute
manualmente.
También llamados bombas
lógicas. Programados para
abrirse automáticamente en
una determinada fecha u
horario.
Formas de transmisión y fuentes de contagio:
MEDIOS FÍSICOS:
 Disquete CD/DVD.
 Blu-Ray.
 Pendrive
MEDIOS DIGITALES:





Discos duros
Descargas
E-mail
Páginas web no verificadas.
Redes sociales.
5
Hackers de sombrero blanco/negro:
 White hats (SOMBRERO BLANCO): aseguran y protegen sistemas
informáticos y trabajan en la parte de seguridad informática de las
empresas.
 Black hats (SOMBRERO NEGRO): rompen los sistemas de seguridad,
colapsan servidores o infectan redes para obtener algún beneficio
propio o solamente por “diversión”.
Delito Informático: los delitos que se producen mediante el uso o
por intermedio de un sistema informático, como computadoras,
smartphones, etc.
Tipos de Delitos Informáticos:
 Ciberbullying: ciberacoso que se produce a través de Internet, para
difamar a una persona o grupo de personas.
 Pirateria: comercializar o instalar copias ilegales de software legítimo u
original que poseen licencia comercial y tengan derechos de autor.
 Spamming: envío de e-mails “basura” o no deseados, con publicidad
que no nos interesa y que en ningún momento solicitamos.
 Hoax: Es un mensaje con contenido falso o engañoso y atrayente que
normalmente es distribuido en cadena con un contenido impactante.
 Ingeniería social: engañar a otros usuarios persuadiendo y tomando su
confianza, haciéndose pasar por amigos para luego la información que
quieren.
 Spoofing: técnicas de suplantación de identidad generalmente con
usos maliciosos o de investigación. La más común es la suplantación de
IP.
 Trashing: se roba directamente información de cualquier computadora
mediante un dispositivo de almacenamiento, como un pendrive, para
luego ver que sirve y que no sirve.
6
 Phishing: se trata de adquirir información confidencial de forma
fraudulenta.
Las dos formas más comunes son hacerse pasar por personal de
empresa y enviar un mensaje, generalmente por correo electrónico; a
varias personas. Donde se solicita que ingrese cierta información
confidencial y los asustan diciendoles que si no la ingresan se puede,
por ejemplo cerrar la cuenta. Y la otra forma es crear sitios web falsos,
similares a los oficiales, a la espera de que alguien se equivoque,
ingrese los datos y coloque su contraseña.
 Hacking: Se puede dar a través de troyanos como rootkit para
introducirse o infiltrarse en la PC y operar sin que el usuario lo
advierta.
 Cracking: Conducta delictiva en donde un individuo denominado
cracker altera, modifica o borra los datos de un software, documento o
sistema con la finalidad de obtener un beneficio de dicha alteración.
¿Cómo protegernos ante las amenazas?






Comprar las licencias de software.
Usar software libre o gratuito.
Usar un antivirus.
Estar al día con actualizaciones de seguridad de nuestro equipo.
No acceder a conexiones públicas e iniciar sesión en algo importante.
Proteger siempre nuestros dispositivos con contraseñas, huellas
dactilares o reconocimiento facial/ iris.
 Cambiar las contraseñas periódicamente.
 Realizar copias de seguridad de nuestra información importante, en
pendrives, memorias SD o discos duros. También podemos optar por
almacenamiento en la nube
Una contraseña segura debe contener: al menos una mayúscula,
un signo o símbolo, números, y más de ocho caracteres.
7
|EJE N°5|
Conociendo el nuevo paradigma
Cimientos de una nueva era:
En repetidas ocasiones hemos mencionado una nueva revolución
tecnológica, cambios constantes, etc. ¿Por que hablamos de las bases de una
nueva era?, ¿A qué nos referimos?.
Tenemos que tener en cuenta el tipo de sociedad en el que vivimos, rodeada
en exceso de información, en donde no llegamos a determinar con facilidad
si la información que buscamos es válida o no, los problemas de la replicación
inconsciente de información es un verdadero problema en nuestro contexto
y es algo que ya está siendo analizado para su cambio.
Una sociedad acostumbrada a cambios continuos y constantes, sujeta al uso
de las TIC como forma de vida, en donde los “nativos digitales”
eventualmente también “sufrirán” el efecto “migrante digital”, por ello se
debe de estar al día con los cambios a nivel global y orientados a la
tecnología, para evitar ser un nuevo “analfabeto digital”.
Las nuevas pretensiones que tenemos a nivel social y cultural, son el nuevo
tópico en las orientaciones de los educadores y las instituciones, lograr un
cambio de paradigma con la casi infinita disponibilidad de información que
existe, para poder transformarla en conocimiento.
Todos esos factores podrían ser la base de una era, quizás en cinco, diez o
quince años, y para ello, debemos estar preparados, ¿Como?, evitando
arrastrar los problemas que vivimos hoy en la sociedad de la información.
8
Videojuegos
Los videojuegos tienen una larga trayectoria en la evolución del
entretenimiento, existen cientos de categorías, plataformas, consolas,
soportes gráficos, dispositivos, etc., con los que podemos jugar videojuegos,
¿son exclusivamente con fines de ocio y entretenimiento?
Hoy en día podemos decir que NO con total certeza, ya que los profesionales
de la docencia han descubierto el potencial de los videojuegos para la mejora
del proceso de Enseñanza-Aprendizaje, por lo que desde hace tiempo se los
tiene en cuenta en la Educación.
Podemos utilizar un videojuego existente y adaptarlo a las necesidades
educativas.
Podemos desarrollar nuestro propio videojuego, si tenemos los
conocimientos suficientes entonces existe la posibilidad de elegir una de las
cientos de plataformas y lenguajes de programación para diseñar un
videojuego totalmente personalizado y apto para la educación.
¿Qué es la gamificación?
La Gamificación es una técnica de aprendizaje que traslada la mecánica de los
juegos al ámbito educativo-profesional con el fin de conseguir mejores
resultados, ya sea para absorber mejor algunos conocimientos, mejorar
alguna habilidad, o bien recompensar acciones concretas, entre otros
muchos objetivos.
Minecraft Education Edition
Introducir Minecraft en clase permite a los estudiantes de todas las edades
interactuar con el entorno del juego, crear sus propios mundos, ciudades o
colaborar con sus compañeros para ir avanzando en misiones. Todo ello para
‘aprender jugando‘ a través de la gamificación y los videojuegos.
9
Microsoft ha añadido a Minecraft: Education Edition una serie de
funcionalidades extras para su uso en el aula.
En primer lugar, podemos encontrar diferentes tipos de cuentas: una para el
profesor, que es el encargado de gestionar tanto la clase como los mundos , y
otras para los alumnos que recibirán las tareas, misiones y objetivos de cada
‘partida’.
Minecraft en clase es una herramienta multidisciplinar y versátil que puede
orientarse hacia el mundo de las artes, las ciencias más puras (Matemáticas,
Física, Química), a las humanidades (Historia, Geografía, etc.) o al aprendizaje
de cualquier concepto que podamos proponer en un mundo.
Al igual que ocurre con otras tecnologías, uno de los principales puntos clave
de Minecraft: Education Edition será el contenido que la comunidad
especializada sea capaz de crear para ponerlo a disposición de profesores.
Realidad Virtual
Realidad Aumentada
Te sumerge por completo en un mundo
virtual. Permite simular una experiencia
sensorial completa dentro de un
ambiente artificial sin que veas nada de
lo que hay en el exterior. Para "meterte
dentro" de este mundo virtual sueles
necesitar tanto unas gafas especiales
como unos auriculares.
Combina el mundo real y el virtual.
Asigna la interacción entre ambientes
virtuales y el mundo físico, posibilitando
que ambos se entremezclen a través de
un dispositivo tecnológico como
webcams, teléfonos móviles (IOS o
Android), tabletas, entre otros.
Como ejemplo podemos tomar el
Ejemplos: Pokémon Go, que superpone
mundo del entretenimiento. Los
elementos del juego; en el mundo real.
usuarios pueden formar parte del
Y también, los filtros de Instagram.
escenario que ofrecen los videojuegos y
ser ellos mismos los personajes de la
historia.
Algunos equipos de Realidad Virtual no son accesibles para todos
hoy en día, debido a su alto costo de compra y mantenimiento.
10
Descargar