CC2D_TC_20241016_Q2_SEMANA2 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Buenas tardes. Hoy es miércoles 16 de octubre del 2024. Es la clase de Ciencias de la Computación de segundo de bachillerato del IES López de Vega en el formato de distancia.
00:00:04
Y de momento no tengo a nadie conectado online. Voy a aprovechar para ir avanzando la parte que hemos comenzado la semana pasada de la quincena número dos, semana número uno.
00:00:16
y voy a intentar ir ágil y estar un poquito pendiente de si tengo alguna solicitud para poder acceder a la videoconferencia.
00:00:27
Voy a empezar a compartir pantalla con vosotros y voy a apagar mi pestaña, mi cámara, para estar un poquito más centrada.
00:00:36
Fenomenal. Minimizo.
00:00:52
Bueno, la semana pasada empezamos a hablar, como todas las semanas, os hago una pequeña introducción de qué va el contenido en la segunda de cada una de las quincenas.
00:00:54
Para eso tenéis un primer contenido que pone Q2 Intro de Seguridad.
00:01:08
Pulsando en ello veis una pequeña introducción en la que comentamos, además de la importancia de estar conectado dentro de redes, dentro de canales que comparten información, que la seguridad es un aspecto súper importante tanto a la hora de proteger dispositivos como a la hora de proteger datos de las personas
00:01:13
y también identidad de las personas, es decir, a nivel psicológico también para los usuarios.
00:01:38
Os había presentado este portal, que es el de INCIBE, en el que tenéis un montón de información extra
00:01:48
para poder ampliar sobre medidas y sobre formas de denuncia de determinados tipos de suplantación
00:01:55
o riesgos que podemos encontrar en Internet.
00:02:02
Y en la parte inferior también os he incluido una videoconferencia
00:02:05
de unos 15 minutos, creo que es, un TED Talk,
00:02:10
sobre el papel que tiene la IA a la hora de gestionar datos
00:02:13
de un montón de personas y qué riesgos pueden tener ese manejo de datos
00:02:19
a la hora de suponer una pérdida de control sobre nuestras propias informaciones, nuestros registros y nuestra identidad y poder ser utilizada incorrectamente por terceras personas.
00:02:24
Un poquito más para abajo tenéis la parte de teoría, que es como un PDF, en 18 páginas, teniendo en cuenta que alguna de ellas está un poquito duplicada porque he hecho como capturas de diferentes tamaños.
00:02:44
Un poquito más adelante, donde aparecen aquí los riesgos en pequeñito, también os lo he dejado un poquito más grande para que se pudiera leer con mayor facilidad.
00:02:59
Entonces, la página 4 serían como pequeñas capturas y a partir de la 5 y 6 esas capturas se amplían y se ven un poquito más grandes.
00:03:09
Y también ocurre en alguna de las últimas hojas, creo recordar.
00:03:19
Vale, esa es la parte de teorías, lo que tendréis que leer con un poquito más de detenimiento.
00:03:24
Y la semana pasada intenté buscarlo online, pero ya eran los últimos minutos y lo encontró un compañero
00:03:29
que es un vídeo sobre el papel de la inteligencia artificial
00:03:35
y la seguridad o la inseguridad que nos puede gestionar a nosotros como usuarios.
00:03:40
Entonces voy a poner tres cortos vídeos a lo largo de la clase de hoy.
00:03:46
Hoy vamos a empezar con este, pero también tengo otros dos
00:03:50
que me gustaría poner al final de la sesión,
00:03:53
son de 30 segundos, un minuto,
00:03:56
para reflexionar sobre cuál es el papel también de las tecnologías en nuestro día a día
00:03:59
y cómo a veces nos facilitan determinadas funciones y en otros casos nos las complican o nos ponen incluso en evidencia o en riesgo de que se puedan cometer algunos delitos con esos datos de los que a lo mejor no tenemos nosotros todo el control, hemos cedido el control a alguna empresa.
00:04:04
Por último, dentro de la quincena número 2, os aparece la última pestaña, que es una carpeta en la que aparecen las preguntas referidas a este tema.
00:04:23
Son una serie de preguntas. Creo que en este caso he abierto un segundito, que lo voy a abrir con Microsoft Edge, para que sea más fácil luego poderlo subrayar.
00:04:34
Abrir con H. Y así se nos abre en otra pestaña. Y en este tenemos una serie de preguntas que son tipo test, que serían creo que alrededor de las 20 primeras. Estoy por la 18, 19, 20.
00:04:53
A partir de la 20 hay algunas de un poquito más de desarrollo, de tener que explicar con un poco más de detalles, más descripción y más explicaciones, algunos términos, algunas definiciones que podéis encontrar en la parte de teoría, definiciones, explicaciones, algunas soluciones que también os aparece cuáles serían las soluciones a cada uno de estos riesgos dentro de la parte de teoría, el PDF que os he mostrado antes de 18 páginas.
00:05:13
Y, por último, como una especie de resumen, el ejercicio número 30, os sirve tener las definiciones en la zona de la derecha y los términos clave en la parte de la izquierda superior para irlos insertando dentro de esta tabla.
00:05:42
Las soluciones a estas ocho páginas de teoría, teoría de práctica de ejercicios tipo examen, os las subiré antes de publicar la quincena número tres que empezamos la semana que viene.
00:05:58
Es decir, el miércoles de la semana que viene por la mañana tendréis dentro de esta carpeta, dejadme que os lo muestre otra vez, aquí os aparecerá otra que ponga Preguntas CC2 Q2 Seguridad en Red de Solución.
00:06:13
Igual que os aparece en la quincena número 1, os lo recuerdo, que aquí tenéis el banco de preguntas y aquí os aparece la que tiene solución y las preguntas sin solución.
00:06:29
Son preguntas tipo, son preguntas ejemplo, muy similares a estas pueden ser las que entren en el examen. Aproximadamente serán unas 7-8 preguntas por quincena.
00:06:39
Entonces, tener en cuenta que si aquí os estoy mostrando 30 preguntas, lógicamente no puedo poner las 30.
00:06:51
Voy a tener que poner una parte reducida de ellas.
00:06:57
Y habrá un poquito de todo.
00:07:00
Una parte de tipo test, una parte de tener que explicar o razonar algo,
00:07:02
y alguna parte de tener que identificar vocabulario importante de esta materia.
00:07:06
¿De acuerdo?
00:07:10
Voy a ver si tenemos a alguien conectado o esperando.
00:07:11
Mabel, ¿me escuchas correctamente?
00:07:15
Vale, fenomenal.
00:07:24
Es que cuando estoy compartiendo pantalla no me sale notificación si alguien se conecta. O sea, que fenomenal saber que tengo a alguien justo escuchándome mientras estoy explicando las cosas. ¿Hasta aquí tienes alguna duda?
00:07:25
Me activo la cámara. Vale, fenomenal. ¿Viste el vídeo que proponía yo la semana pasada? Ese de la casa inteligente. Vale, pues lo voy a poner porque solamente dura yo creo que un minuto y poco y así lo vemos juntas.
00:07:36
Quito mi cámara un momento, Smart House, vale, un minuto diez, es poquito, ¿vale? Voy a comprobar que el sonido se oiga bien, aquí está, yo creo que sí. ¿Me dices ahora si se oye bien el sonido, por favor?
00:08:02
¿Escuchas bien el sonido del vídeo? Vale, fenomenal
00:08:19
Bueno, pues lo primero lo voy a poner con subtítulos
00:08:28
Ah, no aparecen los subtítulos disponibles
00:08:32
Es normal porque al final sería muy difícil el subtitularlo
00:08:34
Bueno, pues el hombre va bajando las escaleras
00:08:38
Y le indica a su Siri, a su asistente virtual digital
00:08:40
Que reproduzca música jazz en su casa
00:08:45
Le pregunta al calendario
00:08:49
qué agenda, qué es lo que tiene hoy
00:09:07
previsto, no tenía ninguna cita
00:09:09
pero tiene dentista por la tarde
00:09:11
Se abre la puerta
00:09:13
Y llega a la puerta de su casa y su sensor, detector de vocabulario, detector de órdenes, no reconoce la orden Abre la puerta, Open the door, porque tiene la boca anestesiada.
00:09:17
le indica que
00:09:41
el comando de voz es erróneo
00:09:47
que no lo reconoce, no reconozco la orden
00:09:49
entonces reconoce
00:09:51
en lugar de please open the door
00:10:03
reconoce
00:10:05
play, reproduce
00:10:07
como era la canción
00:10:09
Stay on the floor o algo así
00:10:12
Vale, entonces
00:10:13
el anuncio lo hace otra compañía
00:10:37
que dice que la simplicidad
00:10:40
como una llave, una llave de seguridad
00:10:42
pues esa solución analógica
00:10:43
te soluciona este tipo de problemas
00:10:46
entonces le está pidiendo
00:10:48
fire, le está pidiendo que se encienda
00:10:54
la chimenea y lo que entiende la
00:10:56
casa inteligente es que suba el
00:10:58
volumen, que hire, que suba
00:11:00
el volumen
00:11:02
entonces este sería uno de los
00:11:03
ejemplos de cuando se nos
00:11:14
va un poco del
00:11:16
El tema de las nuevas inteligencias, de los sensores, de los riesgos que podemos tener que con unas tecnologías que no sean tan digitales, que sean analógicas, pues no nos enfrentamos a ese tipo de dificultades.
00:11:17
Pero bueno, también nos facilitan otras cuantas. Entonces, voy a poner uno de veintitantos segundos y ya empezamos el tema, ¿vale?
00:11:35
Este anuncio es de Vodafone del 2016, o sea, ya hace ocho años, ¿bien? Y era cuando estaban promocionando Vodafone el tener fibra en las casas, el que Internet nos fuera un poquito más ágil y nos facilitara la vida.
00:11:46
Claro, pero va lento.
00:12:08
Tres teléfonos, la tablet y la nevera nueva,
00:12:12
que seguro que se conecta, que estas cosas son todas 2.0.
00:12:14
¿Para qué?
00:12:17
Para saber cuándo caducan los yogures.
00:12:17
Pásamelo. Es tu conexión.
00:12:20
Acepta la tal y como es.
00:12:22
O prueba la fibra de los expertos.
00:12:24
Pásate a Vodafone One.
00:12:26
Include en uno tu fibra o no.
00:12:27
Y llévate ahora más del doble de velocidad.
00:12:29
Sin compromiso.
00:12:31
Vale, entonces, referido a esto,
00:12:33
Yo hoy, por ejemplo, que he comido aquí en el instituto,
00:12:36
hay una nevera y esa nevera es inteligente y es Samsung.
00:12:40
Es la misma marca que mi dispositivo móvil.
00:12:43
Y tenía activado el Bluetooth y de repente mi propio móvil me ha dicho
00:12:46
¿quieres conectarte con la nevera?
00:12:50
Y yo he dicho no, no necesito conectarme con la nevera.
00:12:53
A lo mejor necesito conectarme con unos auriculares cuando yo lo estoy escuchando
00:12:55
o con una Fitbit, con un reloj inteligente que te mide los pasos,
00:13:00
te mide la actividad, el sueño, cuando yo quiera saber esos datos.
00:13:04
Pero no es imprescindible que todo el rato estés suministrando datos o bien a una nevera
00:13:11
o bien a un sistema de almacenaje de información, como estamos haciendo en muchos casos para la inteligencia artificial.
00:13:16
Entonces, era una pequeña introducción que quería hacer sobre el tema de los sensores
00:13:25
y los riesgos que tenemos hoy en nuestro día a día.
00:13:30
¿Algún comentario, Mabel?
00:13:33
Pues entonces, si te parece, vamos a retomar la parte del tema
00:13:42
Vamos a ver un poquito por encima
00:13:46
Comentar cuáles son los puntos principales
00:13:48
Y así lo dejamos prácticamente rematado
00:13:51
Voy a quitar la cámara
00:13:54
Voy otra vez al aula virtual
00:13:55
Y estamos en la parte de teoría
00:14:05
Creo que lo vamos a ver mejor si entro en Blink Learning
00:14:06
Y bueno, si no lo vemos bien, entro en Blink Learning. De momento voy a utilizar lo que tenemos aquí y eso también lo podemos trabajar bien.
00:14:12
Esta introducción ya la hicimos la semana pasada. Se trata de ser conscientes de que compartimos mucha cantidad de datos, compartimos dispositivos,
00:14:26
Entonces, se pasa información entre unos equipos y otros y ahí podemos ver vulnerada nuestra seguridad y nuestra privacidad a la hora de almacenar solo datos nuestros y que no se muevan dentro de una red que nosotros no controlamos.
00:14:35
Y ahí, tanto el Big Data, es decir, las grandes cantidades de datos almacenados que se mueven por Internet y que recopilan un montón de empresas online, como el Internet de las cosas, va a tener un papel bastante importante.
00:14:51
Entonces, ¿qué recomendaciones nos hacen? Pues sobre todo sentido común. Vamos a tener que utilizar nuestros dispositivos, saber cómo utilizarlos, saber cómo configurarlo, cómo cambiarle determinados ajustes, conocer qué herramientas de seguridad pueden ayudarnos a gestionar ese control sobre los datos que nosotros almacenamos.
00:15:05
y lo que decía antes, un poco el sentido común, unas normas básicas de seguridad que casi todas las que vamos a mencionar
00:15:26
seguro que se han pasado por la cabeza en algún momento.
00:15:35
Dependiendo en qué contexto nosotros vayamos a hablar de ese tipo de seguridad,
00:15:39
pues tenemos que plantearnos medidas un poco más restrictivas, un poco más individuales o más globales.
00:15:43
Si es una empresa, es un despacho, es una compañía donde trabajamos y también tenemos que gestionar
00:15:50
Tanto la privacidad de los trabajadores como de los posibles clientes. Entonces, un plan de seguridad aparece cuando no solamente es una única persona la que se tiene que preocupar de esos datos personales que está guardando en un dispositivo, sino que estamos almacenando datos de posibles clientes.
00:15:56
¿Vale? ¿Tipos de seguridad? Pues vamos a hablar sobre todo de dos, la activa y la pasiva. Y las dos van a buscar el minimizar los riesgos que nosotros y las consecuencias que nos puede acarrear una brecha de seguridad, un acceso a datos indebido, una filtración de correos.
00:16:14
Todo esto vamos a intentar reducirlo a lo menos dañino posible que podamos tener.
00:16:37
Dentro de la seguridad activa son aquellos elementos físicos que nosotros podemos establecer,
00:16:45
que nosotros de manera usuario podemos establecer en nuestros equipos.
00:16:53
Por ejemplo, tener una contraseña en el equipo donde accedemos, una contraseña o un código numérico para desbloquear el móvil o tener instalado un antivirus.
00:16:59
El que yo haya decidido en algún momento seleccionar un antivirus, instalarlo en mi ordenador y tenerlo activo ya es una medida que ha hecho que yo sea un personaje activo dentro de mi seguridad.
00:17:14
¿Qué otras herramientas, aparte de las contraseñas en sí, el tener mayúsculas, minúsculas, símbolos de puntuación, no repetir nombres que sean identificables por un diccionario?
00:17:25
porque eso es una base de datos y solo puede solucionar cualquier sistema informático, describir qué tipo o fechas concretas de nuestra vida como contraseñas para el banco, para el móvil, para todo esto.
00:17:42
Pues aparte de esas medidas, yo puedo tener otras que tienen que ver con la huella digital, por ejemplo, cuando algún teléfono móvil reconoce tu huella y entonces se activa, o puede tener que ver con el iris de los ojos para poder también gestionar el acceder a un sitio u otro, o lo que hemos visto en el vídeo, los comandos de voz que reconocen nuestra dicción, nuestras instrucciones y nos permiten acceder a elementos controlados digitalmente.
00:17:57
Y desde hace poco, relativamente poco, yo creo que ha sido un año, año y medio, existen también sistemas de doble factor.
00:18:26
Es decir, que yo pongo mi contraseña y para asegurarse de que soy yo la persona que sabe la contraseña y que voy con mi dispositivo móvil,
00:18:34
en muchos de los casos me envían un código numérico a ese dispositivo móvil para que lo introduzca cuando accedo a un banco, cuando hago una compra online y demás.
00:18:44
Son seguridad activa y la seguridad pasiva son aquellas medidas que yo voy a tomar para asegurar de momento que no pierdo absolutamente el control de aquello que tengo, por ejemplo, en mis dispositivos.
00:18:55
Hacer copias de seguridad, periódicas, tener, por ejemplo, una especie de regleta eléctrica que si se va la luz y estoy guardando datos y no le he dado a guardar, pues me mantenga durante cierto tiempo, unos minutos, todavía la conexión eléctrica para que dé tiempo a que en el servidor se guarden esos datos.
00:19:14
Eso sería, por ejemplo, una seguridad pasiva. O volcados de datos de copias de seguridad, hacer copias de seguridad en espejo, también sería seguridad pasiva.
00:19:39
Sobre la seguridad física y la seguridad lógica. La seguridad física tiene que ver con todo aquello que nosotros podemos tocar físicamente.
00:19:49
Y si yo lo que quiero es asegurar mis elementos para que no tengan, por ejemplo, subidas de tensión, pues necesitaré tener unas regletas que son capaces de identificar cuando se produce un salto de tensión, una subida de tensión en la red que me protejan los aparatos.
00:19:59
O cuando hay una inundación, pues tener los equipos en alto y las tomas de corriente a una altura también razonablemente alta para que no haya ningún cortocircuito.
00:20:17
O cuando se produce un incendio, pues la seguridad física con un ordenador o nos lo llevamos o no tenemos muchas opciones de protegerlo en el incendio.
00:20:30
Pero aquí os aparece también la parte de robos, pues ponerle, por ejemplo, candado al equipo. Y la seguridad lógica es aquella seguridad que yo establezco en la zona interior de mi ordenador, que aparecen esas contraseñas, esos programas de antivirus y demás. Esa sería seguridad lógica.
00:20:40
¿Hasta ahí vamos bien?
00:21:01
De momento estamos solo Mabel y yo.
00:21:07
Sí, fenomenal.
00:21:14
Venga, entonces aquí nos hacen un pequeño resumen de los riesgos que hay tanto en la parte física como en la parte lógica.
00:21:16
Y luego tenemos que pensar si los riesgos van a recaer sobre datos de una persona o sobre documentos que guardan datos a lo mejor sensibles, económicos y demás.
00:21:24
Entonces, la seguridad de la persona tiene que ver con, perdón, un segundito, seguridad, voy a empezar según lo tenemos ahí organizado para no saltar de una cosa a otra.
00:21:40
Seguridad en los sistemas de información tiene que ver con, por ejemplo, un hackeo, un bloqueo que no nos permita entrar dentro de los archivos que nosotros tenemos,
00:21:53
dentro del ordenador que nosotros tenemos que de repente ya no nos funciona en nuestra contraseña
00:22:02
y seguridad en la persona tiene que ver con daños que se le puedan producir a la máquina
00:22:07
y que dejan de hacer que esa funcione correctamente, ¿vale?
00:22:16
Aquí tenemos algunos ejemplos y luego igual que había comentado al comienzo de la unidad
00:22:20
Hemos hablado del INCIBE, del Instituto de Ciberseguridad, que es del Ministerio, pues también tenemos una serie de normativas, de leyes, que nos protegen. Por un lado, la protección de datos personales y, por otro, también la comunidad europea a la hora de legislar.
00:22:28
Por ejemplo, el papel de la inteligencia artificial está siendo pionera y tiene mayor normativa que la normativa americana.
00:22:47
Perdona un segundito que voy a cerrar la puerta porque oigo mucho ruido por el pasillo, ¿vale?
00:22:59
Un segundito.
00:23:03
Ahora nos vamos a centrar en posibles riesgos que aparecen aquí en las aplicaciones.
00:23:05
Problemas que puedo tener en las aplicaciones.
00:23:12
Voy a cerrar la puerta.
00:23:14
Vale, y este me ha abierto.
00:23:15
Yo creo que el virus es fácil de reconocer, es un término que utilizamos bastante a menudo y se instala en el ordenador sin que el usuario le haya dado permiso y su función es ocasionar dificultades, ocasionar daños en los archivos que tenemos ahí guardados.
00:23:28
Para poderlos solucionar, lo mejor es tener un buen antivirus y tenerlo actualizado en su base de datos.
00:23:51
Los gusanos son ya programas también, igual que el virus, que se instalan y llegan a tocar funcionamiento de los sistemas operativos.
00:23:58
Es decir, no se limitan a un programa en sí que afecta a un tipo de archivos, sino que comprometen, que dañan a muchos más elementos.
00:24:13
Entonces, lo que buscan es desbordar la memoria del sistema y están todo el rato como creciendo y aumentando su poder de expansión dentro de nuestro ordenador.
00:24:23
AdWord tiene que ver con la publicidad que nosotros en algunas ocasiones, sin darnos mucha cuenta, cuando vamos dándole a aceptar, aceptar, aceptar condiciones de un nuevo servicio, de un programa que nos hemos descargado de Internet, una aplicación,
00:24:35
a veces le damos el permiso, le damos la confirmación de que junto con esa aplicación nos llegue publicidad de determinadas terceras personas que no tienen que ver con ese programa.
00:24:57
Entonces, ese es uno de los elementos también que hace que perdamos tiempo, que hace que se ralenticen nuestros ordenadores y que no siempre somos conscientes de haber querido seleccionar.
00:25:12
Otro tipo de programa que es la Keylogger es un tipo de aplicación que una vez instalado en nuestro ordenador
00:25:23
es capaz de seguir cuando nosotros tecleamos la posición de las teclas que están siendo pulsadas
00:25:32
Entonces de esa manera aunque nosotros estemos viendo nuestra contraseña con unos asteriscos
00:25:39
El propio programa está recopilando los datos de qué teclas está pulsando en cada uno de esos momentos
00:25:45
Entonces podría tener acceso a nuestra contraseña
00:25:54
Luego hay programas que son capaces de seguir o de hacer un tracking también de nuestro movimiento dentro de las redes
00:25:56
Y esas acumulan los datos de qué es lo que estamos haciendo
00:26:07
El Ransomware es un programa que es como si secuestrara puntualmente algún elemento, algún bloque de contenidos de nuestro ordenador.
00:26:12
Y para poderlo desbloquear nos pide una serie de condiciones que normalmente exigen un pago previo para saber qué tipo de clave tenemos que meter para poderlo desbloquear.
00:26:28
Muy similar al ransomware tenemos, sería como hackers o secuestradores, programas que son capaces de estar siendo supervisados desde fuera de nuestro ordenador y estar tomando decisiones externas a lo que nosotros decidimos.
00:26:39
El troyano va a ser muy parecido a lo que hemos visto del gusano, pero normalmente no es fácilmente reconocible en un primer análisis de antivirus y demás, a no ser que esté bien actualizada esa base de datos.
00:26:59
Y entonces nos dice, oye, dentro de este archivo además hay un troyano y ese troyano puede ejecutarse y puede darse tal tipo de problemas.
00:27:12
Pues también con los antivirus podemos llegarlos a identificar.
00:27:20
Luego, el que hemos mencionado aquí de secuestradores de g-hackers o algo así, no sé cómo traducirlo, tiene que ver con el programa en sí, mientras que el término hacker tiene que ver con la persona que ejecuta ese tipo de programas, ¿vale?
00:27:23
Hay algunos que se dedican a hacking ético, tiene que ver con unas determinadas voluntades sociales de justicia que consideran en algunos casos algunos de estos personajes, pero en otros casos es directamente un chantaje a la hora de tener el control sobre nuestros equipos.
00:27:41
Y en algunas ocasiones, aparte de estos grandes expertos de la informática, se les llega a contratar por las empresas para detectar vulnerabilidades y poder aplicar esas vulnerabilidades que ellos tienen, poderlas resolver y proteger a las propias empresas que en un primer momento estaban siendo vulnerables.
00:28:07
Y los crackers lo que utilizan es obtener una licencia de uso de una manera ilegal y hace que ese programa que en principio tendría un código de acceso limitado a quien ha pagado una licencia, pues a través de ese tipo de programas capaces de generar unos números de serie, pues de repente desbloquea esos programas.
00:28:29
Y, lógicamente, va contra la ley de la protección de datos y la ley de la protección, ¿cómo se llama? La propiedad intelectual, que no me salía el nombre.
00:28:54
¿Qué otros riesgos puedo tener? Puedo hacerme pasar, por ejemplo, suplantar una página web, hacerme pasar por un banco y entonces estoy enviando una serie de correos a alguien, a un usuario o miles de correos.
00:29:03
Y de esos miles de correos, algunos entrarán, meterán su contraseña, meterán su usuario y yo almacenaré esos datos para poder utilizarlos, sacar el dinero, hacer transferencias sin ser esa persona la propietaria de esos datos.
00:29:19
Man in the middle es como una especie de
00:29:35
¿Cómo lo explicaría?
00:29:40
Lo leo de aquí porque no sabría cómo decirlo
00:29:43
Es como un punto intermedio, un intermediario
00:29:46
Consiste en interceptar las comunicaciones entre dos usuarios
00:29:49
Y tú te haces pasar por el segundo usuario
00:29:52
En lugar de estar hablando, imagínate, con el jefe de estudios
00:29:55
Pues el man in the middle es alguien que se ha metido entre medias
00:29:59
Y en lugar de hablar con el jefe de estudios
00:30:02
hablas con esa persona desconocida y le puedes confiar o no confiar determinados datos.
00:30:04
Las cookies son una especie de rastros, una especie de pistas que nosotros vamos dejando
00:30:11
sobre todo aquello que nosotros visitamos dentro de Internet.
00:30:19
El spam, más que un riesgo, es una pérdida de tiempo cuando nos llega mucha cantidad de publicidad y demás.
00:30:23
y las fake news, pues sí, ahí cada día vamos a tener más papel
00:30:30
el tener una visión un poco crítica sobre cada información que nos llega,
00:30:36
contrastarla, porque los algoritmos aprenden
00:30:40
qué tipo de información nos gusta a nosotros en Internet.
00:30:43
Entonces son capaces de filtrarnos aquella que es más afín
00:30:46
con nuestros gustos y nuestras preferencias
00:30:49
y que nosotros vamos a interpretar de una manera más fácilmente creíble
00:30:53
que otras que sean todo lo contrario.
00:30:58
Entonces, hay que tener una visión crítica y hay que saber revisar en la web de dónde vienen esas fuentes y saber contrastar la información. Y si obtenemos datos de una inteligencia artificial y la inteligencia artificial, por lo que sea, no tiene datos de ese elemento que yo le estoy preguntando, se lo va a inventar. Entonces, tenemos que ser capaces de revisar todos aquellos datos que nos ha suministrado una inteligencia artificial, saber de qué fuentes la ha utilizado y qué fiabilidad tienen. No confiar a ellos en un 100%.
00:31:00
Bien, esa sería la parte como de riesgos, de elementos puntuales. ¿Hasta ahí alguna duda, Mabel? Yo creo que de verdad es bastante sentido común, es un tema asequible. Yo creo que en principio es eso, leerlo con un poquito de detenimiento e intentar hacer los ejercicios. Continuamos un poquito más adelante, ¿vale?
00:31:30
Venga, vulnerabilidades, fortalezas y debilidades. Pues nosotros tenemos que tener una visión crítica sobre cómo están funcionando nuestros equipos, nuestras medidas de seguridad y ser capaz de detectar qué debilidades tenemos, cuáles son los puntos que son fuertes y cuáles son los puntos débiles.
00:31:57
Los débiles van a ser esas vulnerabilidades. Esto es como una especie de escala. La más bajita de las vulnerabilidades, el más pequeño de los riesgos que yo puedo tener, es una vulnerabilidad muy difícil de aprovechar o que el impacto es mínimo.
00:32:19
Imaginaros que la vulnerabilidad es que he rellenado una encuesta en una página y me han preguntado, por ejemplo, mi género o me han preguntado mi rango de edad. Pues que hayan accedido a ese tipo de datos no compromete en gran medida mis datos personales o mi uso de Internet.
00:32:39
Si subo un escalón más a moderada, pues ese impacto puede reducir en gran medida a...
00:33:02
Vale, tenemos que ver qué tipos de consecuencias puede tener.
00:33:09
Pues a lo mejor si yo he hecho un comentario en una red social sobre una empresa y no la he calificado muy bien
00:33:19
y luego voy a hacer una entrevista en esa empresa, pues el que se acceda a ese tipo de información
00:33:26
dentro de una red social que lo haya visibilizado de una manera pública,
00:33:32
pues puede hacerme moderadamente vulnerable a que luego esa empresa no me quiera contratar
00:33:38
o no me dé ciertas prestaciones o me haya quejado del servicio de tal tipo de servicio
00:33:43
y entonces ya no asocian a esa persona con una crítica.
00:33:50
Una importante, pues ahí ya estoy comprometiendo la confidencialidad. Es decir, a lo mejor estoy contando alguna información de una tercera persona y ahí ya no es el compromiso entre una persona individual y sus propios datos, sino de una tercera.
00:33:55
Y una crítica es cuando ya he perdido totalmente el control y no puedo manejar esa pérdida de información. Entonces, eso es importante a la hora de trabajar en una empresa, saber qué tipos de datos, cuándo empieza a ser moderada, cuándo llega a ser importante y limitarlo antes de que sea crítico.
00:34:18
¿Vale? Seguridad reactiva. Antes hemos hablado de activa y pasiva. Pues, ¿cómo podemos solucionar todos esos cuadraditos de colores de riesgos que teníamos? Pues, yo puedo tener un antivirus y, por favor, un antivirus que esté con una base de datos actualizada, que no tengamos el ordenador encendido todos los días, nos falte reiniciarlo y entonces no se está aplicando los cambios de la base de datos y durante esos días es vulnerable mi ordenador.
00:34:39
Tener un firewall o un cortafuegos que es capaz de filtrar qué tipo de información sale y entra de mi ordenador
00:35:08
A qué aplicaciones, con qué navegadores accedo
00:35:15
El proxy que nosotros tenemos es otro de los elementos físicos, bueno físicos, más bien lógicos
00:35:19
Es un puerto que es el que controla el cortafuegos que tenemos en el punto anterior
00:35:28
Las contraseñas, pues ya os digo, evitar que sean fácilmente identificables. Cuando nos conectamos a una red abierta, pues podemos utilizar una red privada virtual, un VPN, es como una especie de programa que nos protege, no da la IP desde donde nosotros nos estamos conectando.
00:35:34
Luego tenemos otros sistemas que son, además del antivirus, los que detectan si alguien ha entrado en tu ordenador, entonces son sistemas de detección de intrusos, pues esto será la I, no sé a qué equivale ahora mismo en inglés, pero Detection System, pues es las siglas que le corresponden.
00:35:55
corresponde. La biometría, pues como una segunda opción a la hora de acceder a un dispositivo,
00:36:18
pues que necesiten reconocer una huella digital, que necesiten reconocer unos códigos de voz que
00:36:25
yo digo, que necesiten reconocer un iris de ojo, puede ser. Y luego la criptografía es una forma
00:36:30
de codificación, de que nuestros textos no aparezcan con palabras reconocibles y frases
00:36:37
completas, sino que se vaya traduciendo cada letra por un carácter que no corresponde
00:36:43
a esa letra y entonces parece un texto totalmente ininteligible. Aquí, utilizando un QR, podríais
00:36:49
ver un vídeo. ¿Qué otros elementos tengo a la hora de garantizar mi seguridad? Los
00:36:56
certificados digitales. Entonces, con un certificado digital podemos coger uno de Hacienda, podemos
00:37:02
hacer el del DNI también
00:37:08
con un lector de DNIs como el que
00:37:10
veis aquí, podemos solicitar
00:37:12
alguno de alguna entidad
00:37:14
que trabaje con los estamentos
00:37:16
donde nosotros trabajamos, por ejemplo
00:37:18
la Comunidad de Madrid
00:37:20
en casi todos los
00:37:22
estamentos de educación
00:37:24
y de sanidad
00:37:26
trabaja con una empresa que se llama
00:37:28
Camerfirma, entonces el certificado
00:37:30
digital de Camerfirma
00:37:32
hay que solicitarlo en un primer momento
00:37:33
hay que ir a una oficina a un punto
00:37:36
de atención de ciudadano para que detecten que tú eres la persona
00:37:37
que lo ha solicitado, te vean el DNI y lo registren.
00:37:42
Entonces te llega un certificado, una especie de contraseña numérica
00:37:45
que tú tienes que introducir en tu ordenador y con eso activas
00:37:50
el certificado digital y te sirve para firmar, por ejemplo,
00:37:54
digitalmente documentos cuando haya que presentarlos
00:37:57
de una manera digital, ¿vale? Con firma electrónica.
00:38:00
¿Qué más tenemos? Esto ya lo hemos tratado, certificado digital y suelen ir asociados a un navegador.
00:38:04
Entonces, tendremos que entrar en la parte del navegador y añadirlo.
00:38:13
Por la parte de la seguridad pasiva, decíamos elementos que yo, independientemente de lo que vaya pasando, voy intentando guardar los datos que yo tenga.
00:38:17
Entonces, una de las opciones es que le llegue continuamente electricidad a mi equipo, que no haya algo que le vaya a estropear. Entonces, estos sistemas de alimentación ininterrumpida son como una especie de enchufes especiales que garantizan que si hay una caída de tensión, un corte de luz, mi equipo no se quede sin datos, sobre todo si soy una empresa que tiene que dar datos a algún usuario.
00:38:28
dispositivos NAS
00:38:55
esto es un almacenamiento en red
00:38:58
es decir, una especie de disco duro
00:38:59
que va a hacer una copia
00:39:02
de los datos que yo tengo guardados en mi equipo
00:39:03
pero lo hace en espejo, es decir
00:39:05
lo va a hacer en dos discos duros
00:39:07
que son independientes uno del otro
00:39:09
de tal manera que si se rompe
00:39:11
uno de los discos duros que están dentro
00:39:13
de este
00:39:15
dispositivo que tiene dos discos duros
00:39:16
dentro, siempre tendremos un segundo
00:39:19
disco duro con los datos
00:39:21
sin corromper, ¿vale?
00:39:23
Y eso tiene que ver también con el pensar nosotros, ¿cuánto tiempo hacemos una copia de seguridad? ¿Dónde la hacemos? ¿La hacemos en un USB? ¿La hacemos en la nube? Entonces, son decisiones que nosotros tenemos que tomar, ¿vale?
00:39:25
aquí pues unos decálogos
00:39:37
de qué podríamos hacer
00:39:42
y con qué tendríamos que tener cuidado
00:39:43
amenazas y fraudes a las personas
00:39:45
pues yo creo que esto también lo hemos comentado
00:39:49
a lo mejor alguno de los puntos
00:39:51
como por ejemplo el ciberbullying
00:39:53
o ciberacoso no lo hemos mencionado
00:39:54
pero sí que lo comenté la semana pasada
00:39:56
cuando hablábamos del INCIBE
00:39:58
temas de acoso y ciberbullying
00:40:00
también hay ahí una plataforma
00:40:01
para poderlo denunciar
00:40:03
y poder tomar medidas contra ello.
00:40:05
Y es importante que seamos conscientes de que nuestros datos valen dinero
00:40:08
y que haya empresas que registran nuestro seguimiento por Internet y demás.
00:40:13
Cuando nos dicen, ¿aceptas todas las cookies y aceptas navegar gratuitamente con el navegador?
00:40:19
Pues eso está comprometiendo que tu usuario, que saben que tienes ahora mismo abierta la cuenta,
00:40:24
aunque estés en modo invitado, ese usuario en esa hora ha visitado tal tipo de páginas web
00:40:30
desde esta ubicación, desde esta IP.
00:40:39
Y entonces esos datos sirven a las empresas para tener seguimiento de cuántas personas visitan,
00:40:41
qué tipos de contenidos y qué les pueden interesar.
00:40:47
Entonces aquí vienen algunas referencias de páginas web como la que yo os comentaba de INCIBE,
00:40:51
La responsabilidad digital, pues todo lo que hacemos en Internet deja una huella digital, es traqueable, se puede localizar. Y en las redes sociales, pues también algunos consejos que deberíamos tener.
00:40:57
Pues leernos bien la edad mínima, las políticas de privacidad. Si le estamos dando o no le estamos dando derecho a quedarse con nuestras imágenes si las publicamos dentro de las redes sociales.
00:41:10
intentar no publicar datos que nos pongan vulnerables
00:41:22
me voy de viaje, mi casa queda libre
00:41:26
y saco una foto de mi casa
00:41:28
pues eso aparece en las redes sociales
00:41:30
entonces ahí estamos siendo un poco irresponsables
00:41:32
¿qué más tenemos por aquí?
00:41:35
páginas web que nos dan mayor seguridad
00:41:39
las que acaban en S
00:41:41
que es HTTPS S de seguridad
00:41:42
suelen ser las que tienen contratadas las bancas online
00:41:44
y nos queda únicamente esta parte
00:41:47
de la propiedad intelectual, distribución de software,
00:41:51
es decir, el reconocimiento a la creación de contenidos
00:41:55
y a los derechos de autor, que lo tenemos aquí.
00:41:59
Y me quedaría comentar el Creative Commons
00:42:03
y la compartición de archivos en Internet.
00:42:05
Lo dejo para el próximo día, pero prácticamente ya lo hemos visto.
00:42:09
Esas dos últimas páginas, revisarlas con un poquito más de detalle.
00:42:15
¿Tienes alguna duda, Mabel? ¿Alguna cosa que me quieras preguntar?
00:42:18
bueno pues con esto yo creo que nos hemos puesto al día
00:42:21
hemos revisado ya os digo
00:42:31
este tema yo creo que es bastante sencillo
00:42:33
es trabajar con las preguntas
00:42:35
tipo las
00:42:37
las tablas
00:42:38
las definiciones, eso os va a hacer repasar
00:42:41
un poquito más y ya
00:42:43
pasaríamos al siguiente tema el próximo día
00:42:45
¿vale? creo que la semana
00:42:47
que viene si es la quincena 3 creo que empezamos
00:42:49
ya con edición de imagen
00:42:51
¿tienes experiencia con edición de imágenes?
00:42:52
¿vale? fenomenal
00:43:00
Photoshop o GIMP
00:43:01
o Inkscape o CorelDRAW
00:43:04
fenomenal
00:43:06
bueno pues
00:43:12
trataremos algunas aplicaciones
00:43:14
buena semana y cualquier
00:43:16
duda ya sabéis tenéis mi correo
00:43:20
también me podéis escribir
00:43:22
y la idea es siempre solucionar al comienzo de las clases
00:43:23
si surge alguna cuestión
00:43:26
ay se me ha olvidado poner
00:43:28
el último vídeo, no pasa nada
00:43:30
lo pongo el próximo día
00:43:32
nada, voy a dejar de grabar
00:43:33
- Idioma/s:
- Materias:
- Informática, Tecnologías de la Información, Ciencias de la computación 2
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Bachillerato
- Segundo Curso
- Educación de personas adultas
- Bachillerato adultos y distancia
- Segundo Curso
- Autor/es:
- PAULA MARTIN RODRIGUEZ
- Subido por:
- Paula M.
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 1
- Fecha:
- 18 de febrero de 2025 - 18:25
- Visibilidad:
- Clave
- Centro:
- IES LOPE DE VEGA
- Duración:
- 43′ 49″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 179.77 MBytes