1 00:00:00,880 --> 00:00:03,259 Buenos días, alumnos y alumnas de cuarto. 2 00:00:03,980 --> 00:00:07,559 Vamos a explicar un poquito en qué consiste la seguridad informática. 3 00:00:08,419 --> 00:00:11,720 Comenzamos con seguridad activa y pasiva. 4 00:00:12,119 --> 00:00:14,160 ¿En qué consiste la seguridad activa? 5 00:00:14,539 --> 00:00:18,640 Pues la seguridad activa es la que utilizamos día a día para evitar ataques, 6 00:00:19,140 --> 00:00:24,000 como son contraseñas fuertes, antivirus actualizados, copias de seguridad. 7 00:00:25,140 --> 00:00:29,579 Y la seguridad pasiva es cuando ya hemos recibido el ataque, 8 00:00:29,579 --> 00:00:37,579 estamos infectados por algún virus, otro ya no, y lo que tenemos que realizar es copias de seguridad periódicas, 9 00:00:39,320 --> 00:00:48,579 análisis del antivirus al ordenador periódicamente, cambios de contraseña continuamente para que no sepan esas contraseñas 10 00:00:49,140 --> 00:00:53,719 y en eso es con lo que consiste la seguridad pasiva y la activa. 11 00:00:53,719 --> 00:01:01,299 vale, otra cosa muy importante en la seguridad pasiva es sobre todo que de vez en cuando tenemos que ver las aplicaciones 12 00:01:01,299 --> 00:01:08,340 en las cuales nos hemos metido para ver si quitamos los accesos o no a nuestros datos 13 00:01:08,340 --> 00:01:13,459 porque muchas veces hemos utilizado una aplicación y luego decimos, ah bueno pues yo ya PictoChart por ejemplo 14 00:01:13,459 --> 00:01:19,560 ya no lo voy a utilizar, entonces hay que meterse por ejemplo en Gmail y como hemos accedido a través de Gmail 15 00:01:19,560 --> 00:01:25,379 tenemos que ir a un apartado en el cual se quitan los permisos para que esa aplicación 16 00:01:25,379 --> 00:01:31,260 tenga pues nuestro correo electrónico y nuestra contraseña porque hemos estado accediendo a través de Gmail 17 00:01:31,260 --> 00:01:38,459 entonces es muy importante lo de de vez en cuando revisar y quitar los permisos a ciertas aplicaciones que ya no utilizamos 18 00:01:38,459 --> 00:01:45,340 vale, luego tenemos el parrafito de cómo tenemos que utilizar el ordenador en una red 19 00:01:45,340 --> 00:01:51,819 pues que hay que saber utilizarlo, saber con qué tipo de herramientas cuenta el ordenador, 20 00:01:52,260 --> 00:01:55,359 conocer qué herramientas de seguridad tiene el ordenador, si tiene antivirus, 21 00:01:55,900 --> 00:02:00,540 si tiene algún programa que nos elimine, por ejemplo, el malware, etc. 22 00:02:01,500 --> 00:02:05,140 Luego tenemos que también aplicar una serie de normas básicas de seguridad 23 00:02:05,140 --> 00:02:11,120 como el acceso a páginas web que sean legales, que sean correctas, 24 00:02:11,120 --> 00:02:17,819 cómo accedemos a esas páginas web, qué tipo de contraseñas utilizamos para crear esas nuevas cuentas, etc. 25 00:02:18,620 --> 00:02:21,060 Ahora pasamos a la seguridad en la máquina. 26 00:02:22,139 --> 00:02:27,199 Lo que tenemos es el malware, software malicioso o software malintencionado, 27 00:02:27,479 --> 00:02:32,360 que como su nombre indica es un software elaborado con fines maliciosos. 28 00:02:33,120 --> 00:02:38,479 Y ahora vamos a ver qué tipos de malware podemos tener en la máquina, 29 00:02:38,479 --> 00:02:49,560 que son virus y troyanos, spyware o software, espía, el keylogger, piratas informáticos, las cookies, el cortafuegos o firewall y la criptografía. 30 00:02:49,979 --> 00:02:56,199 ¿Y qué consiste los virus y troyanos? Pues son programas que se instalan en el ordenador sin permiso del usuario 31 00:02:56,199 --> 00:03:05,659 y que nos pueden hacer realmente daño a nuestros archivos de texto, a nuestras imágenes, pueden eliminar, pueden robarnos datos, 32 00:03:05,659 --> 00:03:10,280 pueden hacer bloquear nuestro ordenador y que no funcione más, etc. 33 00:03:11,139 --> 00:03:14,699 Otro tipo de malware son el spyware o software espía, 34 00:03:15,319 --> 00:03:19,419 que es aquel que se mete en nuestro ordenador y lo que intenta es robar nuestros datos, 35 00:03:19,960 --> 00:03:23,120 pues contraseñas, datos bancarios, etc. 36 00:03:23,680 --> 00:03:25,659 Imágenes, todo lo que pueda. 37 00:03:26,340 --> 00:03:27,759 ¿El Keylogger en qué consiste? 38 00:03:27,759 --> 00:03:35,460 Pues es un software que intenta observar y memorizar las pulsaciones 39 00:03:35,460 --> 00:03:43,159 o los movimientos que hacemos en nuestro teclado para obtener las contraseñas, nuestros e-mails y nuestros datos. 40 00:03:43,460 --> 00:03:47,479 Por ejemplo, si yo escribo muchas veces Luna, pues puede decir el Keylogger, 41 00:03:47,800 --> 00:03:54,439 ah, pues mira, la contraseña de Patricia en patricia.cortés arroba educa.madrid.org es Luna. 42 00:03:54,900 --> 00:03:59,659 Entonces ya nos está obteniendo datos importantes de nuestra intimidad. 43 00:03:59,659 --> 00:04:06,419 luego tenemos los piratas informáticos que son delincuentes como ya sabemos porque realizan actos delictivos 44 00:04:06,419 --> 00:04:14,240 se meten en sistemas informáticos y lo que intentan es robar datos muy muy importantes 45 00:04:14,240 --> 00:04:22,560 incluso muchas veces han entrado en bancos, han robado dinero y lo que intenta sobre todo es hacer el mayor daño posible 46 00:04:22,560 --> 00:04:29,519 robando cosas realmente importantes como son archivos de texto, imágenes importantes, agente importante 47 00:04:29,519 --> 00:04:38,399 y a veces hacen robos de dinero o intentan, por ejemplo, caer el sistema de la seguridad social en un país, etc. 48 00:04:38,860 --> 00:04:44,339 Luego tenemos las cookies, que las cookies son archivos de texto que se generan cada vez que utilizamos una web. 49 00:04:45,079 --> 00:04:52,920 Y las dos funciones principales son recordar los accesos que tenemos a esas aplicaciones, a esas webs, 50 00:04:53,319 --> 00:04:57,579 y también conocer información sobre los hábitos que tenemos de navegación. 51 00:04:57,579 --> 00:05:07,819 Y eso sirve para que otros terceros nos estén continuamente bombardeando con publicidad de lo que anteriormente hemos buscado. 52 00:05:07,959 --> 00:05:15,699 Si hemos buscado unas zapatillas Nike, pues venga, ahora en cualquier página web que entremos, venga, anuncio sobre Nike, Nike, Nike y así. 53 00:05:16,519 --> 00:05:26,699 Vale, luego tenemos el cortafuegos o firewall, que es un sistema de defensa que tiene el ordenador para controlar el tráfico de entrada y salida en una red. 54 00:05:26,699 --> 00:05:35,879 Y luego tenemos la criptografía, que es el cifrado que se realiza para proteger archivos, comunicaciones, las contraseñas, etc. 55 00:05:36,439 --> 00:05:43,879 Luego tenemos seguridad de las personas, que tenemos por un lado el phishing, que es un delito informático de estafa 56 00:05:43,879 --> 00:05:51,620 que lo que quiere es conseguir los datos del usuario, como contraseñas, datos bancarios, direcciones, 57 00:05:51,620 --> 00:05:56,079 toda la información que pueda a través de técnicas de engaño fraudulento. 58 00:05:56,079 --> 00:05:59,019 como emails, por ejemplo nos pueden mandar un email 59 00:05:59,019 --> 00:06:02,180 supuestamente de que es la policía, la guardia civil 60 00:06:02,180 --> 00:06:05,740 y que tenemos que enviar nuestros datos, el nombre y apellidos 61 00:06:05,740 --> 00:06:09,800 el DNI, nuestro teléfono, nuestra dirección 62 00:06:09,800 --> 00:06:12,459 y luego no es la policía ni la guardia civil 63 00:06:12,459 --> 00:06:16,139 es este software que es malicioso 64 00:06:16,139 --> 00:06:19,240 y lo que quiere conseguir es nuestros datos de forma fraudulenta 65 00:06:19,240 --> 00:06:21,939 y luego tenemos también el ciberbullying o ciberacoso 66 00:06:21,939 --> 00:06:25,819 que como ya sabemos es el acoso a través de internet 67 00:06:25,819 --> 00:06:31,060 Tenemos por un lado el bullying, que es el acoso escolar presencial 68 00:06:31,060 --> 00:06:35,560 Y el ciberbullying o ciberacoso, el acoso a través de internet 69 00:06:35,560 --> 00:06:41,439 Luego tenemos otro concepto importante, la identidad digital 70 00:06:41,439 --> 00:06:44,920 Dentro de la identidad digital tenemos la huella digital 71 00:06:44,920 --> 00:06:47,959 Que son todas las acciones que tenemos en internet 72 00:06:47,959 --> 00:06:50,259 Se denominan huella digital 73 00:06:50,259 --> 00:06:52,839 Es el rastro que dejamos en internet 74 00:06:52,839 --> 00:06:55,759 Y esa información es tu identidad digital 75 00:06:55,759 --> 00:06:58,720 entonces tienes que protegerla y cuidarla 76 00:06:58,720 --> 00:07:02,839 luego tenemos también el certificado digital o electrónico 77 00:07:02,839 --> 00:07:07,240 que es como si fuera nuestro DNI electrónico 78 00:07:07,240 --> 00:07:11,160 con todos nuestros datos, nombre y apellidos, nuestro DNI 79 00:07:11,160 --> 00:07:15,019 y que nos sirve para acceder a distintas páginas 80 00:07:15,019 --> 00:07:18,279 como puede ser un registro y enviar documentos 81 00:07:18,279 --> 00:07:21,720 a un ministerio o para hacer unas oposiciones 82 00:07:21,720 --> 00:07:24,800 tenemos que insertar una solicitud y en vez de ir en persona 83 00:07:24,800 --> 00:07:31,720 lo podemos hacer a través de nuestro certificado digital, entrando en el registro y adjuntando la solicitud y enviándola. 84 00:07:32,560 --> 00:07:35,759 Y luego tenemos una cosa muy importante que se llama la firma electrónica, 85 00:07:36,160 --> 00:07:40,199 que es la firma que realizamos a través de Internet, no necesitamos hacerla de manera presencial. 86 00:07:40,660 --> 00:07:43,759 Y en esa firma viene nuestro DNI, nuestro nombre y apellido. 87 00:07:44,379 --> 00:07:48,980 Y nos sirve para firmar documentos digitalmente a través de Internet. 88 00:07:48,980 --> 00:07:53,639 y luego tenemos otro certificado digital que es el DNI electrónico 89 00:07:53,639 --> 00:07:55,680 que los pide el Ministerio del Interior 90 00:07:55,680 --> 00:07:58,500 y también nos sirve para hacer gestiones a través de Internet 91 00:07:58,500 --> 00:07:59,779 gestiones importantes 92 00:07:59,779 --> 00:08:04,720 luego tenemos la propiedad y la distribución del software y la información 93 00:08:04,720 --> 00:08:08,240 una cosa muy importante son los derechos que tiene el autor 94 00:08:08,240 --> 00:08:12,600 si nosotros generamos un artículo, un documento 95 00:08:12,600 --> 00:08:17,579 entonces tenemos una serie de derechos por ser los autores de ese escrito 96 00:08:17,579 --> 00:08:23,240 y luego tenemos la propiedad intelectual que agrupa todos los derechos del autor 97 00:08:23,240 --> 00:08:27,839 sobre la distribución y explotación de esa creación 98 00:08:27,839 --> 00:08:31,060 que nosotros si hemos realizado un artículo podemos decir 99 00:08:31,060 --> 00:08:38,320 pues yo quiero distribuirlo de manera educativa y de manera pública a este sector, a la educación 100 00:08:38,320 --> 00:08:42,659 pero no quiero que lo comparta nadie con fines económicos 101 00:08:42,659 --> 00:08:46,159 y luego tenemos distintos tipos de licencias 102 00:08:46,159 --> 00:08:52,340 de los documentos que son archivos de texto o archivos de imagen 103 00:08:52,340 --> 00:08:55,460 los cuales podemos tener una licencia que sea privada 104 00:08:55,460 --> 00:09:00,360 que tenga pues un cierto precio o puede ser pública 105 00:09:00,360 --> 00:09:03,399 que pueda ser libre, que cualquier persona pueda hacer uso 106 00:09:03,399 --> 00:09:05,580 de esa imagen o de ese archivo de texto 107 00:09:05,580 --> 00:09:11,000 ¿vale? y luego tenemos esta segunda hojita 108 00:09:11,000 --> 00:09:14,600 en la cual tenemos las amenazas y soluciones que recibe la persona 109 00:09:14,600 --> 00:09:16,759 y amenazas y soluciones al ordenador 110 00:09:16,759 --> 00:09:20,080 Es prácticamente lo mismo que hemos visto en la hoja anterior 111 00:09:20,080 --> 00:09:22,460 pero un poquito más resumido, esquematizado 112 00:09:22,460 --> 00:09:25,200 Tenemos amenazas por suplantación de identidad 113 00:09:25,200 --> 00:09:27,779 Si alguien, por ejemplo, accede a nuestro Instagram o Twitter 114 00:09:27,779 --> 00:09:32,100 y se hace pasar por nosotros, empieza a subir imágenes nuestras que no queremos 115 00:09:32,100 --> 00:09:35,399 empieza a comentar cosas que tampoco queremos, etc. 116 00:09:36,200 --> 00:09:38,600 Luego el phishing, que ya hemos visto que es un delito informático 117 00:09:38,600 --> 00:09:44,320 de robo de claves, de contraseñas, de datos bancarios de manera fraudulenta 118 00:09:44,320 --> 00:09:48,320 la pérdida de nuestra intimidad que también la podemos tener claro 119 00:09:48,320 --> 00:09:54,320 si vamos subiendo determinadas imágenes, archivos o alguien como hemos dicho 120 00:09:54,320 --> 00:09:58,720 suplanta nuestra identidad y sube imágenes que no son adecuadas, inapropiadas 121 00:09:58,720 --> 00:10:01,679 y que no queremos nosotros y las comparte con todo el mundo 122 00:10:01,679 --> 00:10:03,419 pues también perdemos nuestra intimidad 123 00:10:03,419 --> 00:10:06,500 luego el perjuicio a nuestra identidad de imagen 124 00:10:06,500 --> 00:10:11,559 por si alguien comenta cosas sobre nosotros y que no nos gustan 125 00:10:11,559 --> 00:10:19,080 y dicen pues mira Patricia no es profesora, se está dedicando a vender esto, lo otro, tal 126 00:10:19,080 --> 00:10:22,700 y dirían oye pues eso a mí me afecta personalmente, eso no es verdad 127 00:10:22,700 --> 00:10:26,159 entonces es un perjuicio a mi imagen e identidad 128 00:10:26,159 --> 00:10:31,539 y luego el ciberbullying o ciberacoso que como hemos dicho es el acoso a través de internet 129 00:10:31,539 --> 00:10:34,059 y cuál es la mejor solución, nuestra actitud 130 00:10:34,059 --> 00:10:49,379 Si nosotros procuramos y protegemos nuestra intimidad e identidad subiendo alguna foto, pero no subiendo fotos íntimas o realizando comentarios de todo lo que hacemos de nuestra vida diaria, 131 00:10:49,480 --> 00:10:53,379 que pueda luego alguien jugar con esos datos, pues mucho mejor. 132 00:10:54,100 --> 00:11:00,320 Luego tenemos al ordenador, que como os he explicado, virus y troyanos, spyware, software de espía y piratas informáticos. 133 00:11:00,320 --> 00:11:13,299 ¿Y cuáles son las soluciones? Pues el antivirus para protegernos de esos ataques, el cortafósil firewall que lo que hace es controlar la entrada y salida de información, actúa como filtro de información de la red 134 00:11:13,299 --> 00:11:29,259 El hacking ético, que son los hackers que son opuestos a los piatas informáticos y que ayudan a restablecer todo para que no haya esos ataques a ministerios, a la seguridad social, etc. 135 00:11:29,259 --> 00:11:42,179 Por parte de los piatas informáticos, la criptografía, que es el cifrado de información, que nos viene muy bien para que gente externa o software externo no acceda a nuestras contraseñas, archivos de texto y demás. 136 00:11:42,179 --> 00:11:50,179 las contraseñas que como hemos dicho tienen que tener una serie de números, mayúsculas, minúsculas y caracteres 137 00:11:50,779 --> 00:11:56,299 y que no contengan por ejemplo nuestro nombre y apellido, nuestro DNI, nuestro teléfono, nuestro cumpleaños 138 00:11:56,299 --> 00:12:03,559 datos que sean fácilmente visibles en internet y que puedan acceder ellos con esos datos a nuestras cuentas 139 00:12:03,559 --> 00:12:07,620 entonces es mejor siempre crear contraseñas con algo de dificultad 140 00:12:07,620 --> 00:12:11,519 sobre todo símbolos, caracteres, mayúsculas, minúsculas, números 141 00:12:11,519 --> 00:12:16,179 y que sean ajenos a nuestra información que suele estar por la red 142 00:12:16,179 --> 00:12:21,200 como son fechas de cumpleaños, apellidos, nombres, DNI, teléfono 143 00:12:21,200 --> 00:12:28,279 Pues con todo esto realizaremos un pequeño examen escrito el próximo día en clase 144 00:12:28,279 --> 00:12:29,639 Un saludón