Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Seguridad informática - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 22 de febrero de 2021 por Patricia C.

195 visualizaciones

Descargar la transcripción

Buenos días, alumnos y alumnas de cuarto. 00:00:00
Vamos a explicar un poquito en qué consiste la seguridad informática. 00:00:03
Comenzamos con seguridad activa y pasiva. 00:00:08
¿En qué consiste la seguridad activa? 00:00:12
Pues la seguridad activa es la que utilizamos día a día para evitar ataques, 00:00:14
como son contraseñas fuertes, antivirus actualizados, copias de seguridad. 00:00:19
Y la seguridad pasiva es cuando ya hemos recibido el ataque, 00:00:25
estamos infectados por algún virus, otro ya no, y lo que tenemos que realizar es copias de seguridad periódicas, 00:00:29
análisis del antivirus al ordenador periódicamente, cambios de contraseña continuamente para que no sepan esas contraseñas 00:00:39
y en eso es con lo que consiste la seguridad pasiva y la activa. 00:00:49
vale, otra cosa muy importante en la seguridad pasiva es sobre todo que de vez en cuando tenemos que ver las aplicaciones 00:00:53
en las cuales nos hemos metido para ver si quitamos los accesos o no a nuestros datos 00:01:01
porque muchas veces hemos utilizado una aplicación y luego decimos, ah bueno pues yo ya PictoChart por ejemplo 00:01:08
ya no lo voy a utilizar, entonces hay que meterse por ejemplo en Gmail y como hemos accedido a través de Gmail 00:01:13
tenemos que ir a un apartado en el cual se quitan los permisos para que esa aplicación 00:01:19
tenga pues nuestro correo electrónico y nuestra contraseña porque hemos estado accediendo a través de Gmail 00:01:25
entonces es muy importante lo de de vez en cuando revisar y quitar los permisos a ciertas aplicaciones que ya no utilizamos 00:01:31
vale, luego tenemos el parrafito de cómo tenemos que utilizar el ordenador en una red 00:01:38
pues que hay que saber utilizarlo, saber con qué tipo de herramientas cuenta el ordenador, 00:01:45
conocer qué herramientas de seguridad tiene el ordenador, si tiene antivirus, 00:01:52
si tiene algún programa que nos elimine, por ejemplo, el malware, etc. 00:01:55
Luego tenemos que también aplicar una serie de normas básicas de seguridad 00:02:01
como el acceso a páginas web que sean legales, que sean correctas, 00:02:05
cómo accedemos a esas páginas web, qué tipo de contraseñas utilizamos para crear esas nuevas cuentas, etc. 00:02:11
Ahora pasamos a la seguridad en la máquina. 00:02:18
Lo que tenemos es el malware, software malicioso o software malintencionado, 00:02:22
que como su nombre indica es un software elaborado con fines maliciosos. 00:02:27
Y ahora vamos a ver qué tipos de malware podemos tener en la máquina, 00:02:33
que son virus y troyanos, spyware o software, espía, el keylogger, piratas informáticos, las cookies, el cortafuegos o firewall y la criptografía. 00:02:38
¿Y qué consiste los virus y troyanos? Pues son programas que se instalan en el ordenador sin permiso del usuario 00:02:49
y que nos pueden hacer realmente daño a nuestros archivos de texto, a nuestras imágenes, pueden eliminar, pueden robarnos datos, 00:02:56
pueden hacer bloquear nuestro ordenador y que no funcione más, etc. 00:03:05
Otro tipo de malware son el spyware o software espía, 00:03:11
que es aquel que se mete en nuestro ordenador y lo que intenta es robar nuestros datos, 00:03:15
pues contraseñas, datos bancarios, etc. 00:03:19
Imágenes, todo lo que pueda. 00:03:23
¿El Keylogger en qué consiste? 00:03:26
Pues es un software que intenta observar y memorizar las pulsaciones 00:03:27
o los movimientos que hacemos en nuestro teclado para obtener las contraseñas, nuestros e-mails y nuestros datos. 00:03:35
Por ejemplo, si yo escribo muchas veces Luna, pues puede decir el Keylogger, 00:03:43
ah, pues mira, la contraseña de Patricia en patricia.cortés arroba educa.madrid.org es Luna. 00:03:47
Entonces ya nos está obteniendo datos importantes de nuestra intimidad. 00:03:54
luego tenemos los piratas informáticos que son delincuentes como ya sabemos porque realizan actos delictivos 00:03:59
se meten en sistemas informáticos y lo que intentan es robar datos muy muy importantes 00:04:06
incluso muchas veces han entrado en bancos, han robado dinero y lo que intenta sobre todo es hacer el mayor daño posible 00:04:14
robando cosas realmente importantes como son archivos de texto, imágenes importantes, agente importante 00:04:22
y a veces hacen robos de dinero o intentan, por ejemplo, caer el sistema de la seguridad social en un país, etc. 00:04:29
Luego tenemos las cookies, que las cookies son archivos de texto que se generan cada vez que utilizamos una web. 00:04:38
Y las dos funciones principales son recordar los accesos que tenemos a esas aplicaciones, a esas webs, 00:04:45
y también conocer información sobre los hábitos que tenemos de navegación. 00:04:53
Y eso sirve para que otros terceros nos estén continuamente bombardeando con publicidad de lo que anteriormente hemos buscado. 00:04:57
Si hemos buscado unas zapatillas Nike, pues venga, ahora en cualquier página web que entremos, venga, anuncio sobre Nike, Nike, Nike y así. 00:05:07
Vale, luego tenemos el cortafuegos o firewall, que es un sistema de defensa que tiene el ordenador para controlar el tráfico de entrada y salida en una red. 00:05:16
Y luego tenemos la criptografía, que es el cifrado que se realiza para proteger archivos, comunicaciones, las contraseñas, etc. 00:05:26
Luego tenemos seguridad de las personas, que tenemos por un lado el phishing, que es un delito informático de estafa 00:05:36
que lo que quiere es conseguir los datos del usuario, como contraseñas, datos bancarios, direcciones, 00:05:43
toda la información que pueda a través de técnicas de engaño fraudulento. 00:05:51
como emails, por ejemplo nos pueden mandar un email 00:05:56
supuestamente de que es la policía, la guardia civil 00:05:59
y que tenemos que enviar nuestros datos, el nombre y apellidos 00:06:02
el DNI, nuestro teléfono, nuestra dirección 00:06:05
y luego no es la policía ni la guardia civil 00:06:09
es este software que es malicioso 00:06:12
y lo que quiere conseguir es nuestros datos de forma fraudulenta 00:06:16
y luego tenemos también el ciberbullying o ciberacoso 00:06:19
que como ya sabemos es el acoso a través de internet 00:06:21
Tenemos por un lado el bullying, que es el acoso escolar presencial 00:06:25
Y el ciberbullying o ciberacoso, el acoso a través de internet 00:06:31
Luego tenemos otro concepto importante, la identidad digital 00:06:35
Dentro de la identidad digital tenemos la huella digital 00:06:41
Que son todas las acciones que tenemos en internet 00:06:44
Se denominan huella digital 00:06:47
Es el rastro que dejamos en internet 00:06:50
Y esa información es tu identidad digital 00:06:52
entonces tienes que protegerla y cuidarla 00:06:55
luego tenemos también el certificado digital o electrónico 00:06:58
que es como si fuera nuestro DNI electrónico 00:07:02
con todos nuestros datos, nombre y apellidos, nuestro DNI 00:07:07
y que nos sirve para acceder a distintas páginas 00:07:11
como puede ser un registro y enviar documentos 00:07:15
a un ministerio o para hacer unas oposiciones 00:07:18
tenemos que insertar una solicitud y en vez de ir en persona 00:07:21
lo podemos hacer a través de nuestro certificado digital, entrando en el registro y adjuntando la solicitud y enviándola. 00:07:24
Y luego tenemos una cosa muy importante que se llama la firma electrónica, 00:07:32
que es la firma que realizamos a través de Internet, no necesitamos hacerla de manera presencial. 00:07:36
Y en esa firma viene nuestro DNI, nuestro nombre y apellido. 00:07:40
Y nos sirve para firmar documentos digitalmente a través de Internet. 00:07:44
y luego tenemos otro certificado digital que es el DNI electrónico 00:07:48
que los pide el Ministerio del Interior 00:07:53
y también nos sirve para hacer gestiones a través de Internet 00:07:55
gestiones importantes 00:07:58
luego tenemos la propiedad y la distribución del software y la información 00:07:59
una cosa muy importante son los derechos que tiene el autor 00:08:04
si nosotros generamos un artículo, un documento 00:08:08
entonces tenemos una serie de derechos por ser los autores de ese escrito 00:08:12
y luego tenemos la propiedad intelectual que agrupa todos los derechos del autor 00:08:17
sobre la distribución y explotación de esa creación 00:08:23
que nosotros si hemos realizado un artículo podemos decir 00:08:27
pues yo quiero distribuirlo de manera educativa y de manera pública a este sector, a la educación 00:08:31
pero no quiero que lo comparta nadie con fines económicos 00:08:38
y luego tenemos distintos tipos de licencias 00:08:42
de los documentos que son archivos de texto o archivos de imagen 00:08:46
los cuales podemos tener una licencia que sea privada 00:08:52
que tenga pues un cierto precio o puede ser pública 00:08:55
que pueda ser libre, que cualquier persona pueda hacer uso 00:09:00
de esa imagen o de ese archivo de texto 00:09:03
¿vale? y luego tenemos esta segunda hojita 00:09:05
en la cual tenemos las amenazas y soluciones que recibe la persona 00:09:11
y amenazas y soluciones al ordenador 00:09:14
Es prácticamente lo mismo que hemos visto en la hoja anterior 00:09:16
pero un poquito más resumido, esquematizado 00:09:20
Tenemos amenazas por suplantación de identidad 00:09:22
Si alguien, por ejemplo, accede a nuestro Instagram o Twitter 00:09:25
y se hace pasar por nosotros, empieza a subir imágenes nuestras que no queremos 00:09:27
empieza a comentar cosas que tampoco queremos, etc. 00:09:32
Luego el phishing, que ya hemos visto que es un delito informático 00:09:36
de robo de claves, de contraseñas, de datos bancarios de manera fraudulenta 00:09:38
la pérdida de nuestra intimidad que también la podemos tener claro 00:09:44
si vamos subiendo determinadas imágenes, archivos o alguien como hemos dicho 00:09:48
suplanta nuestra identidad y sube imágenes que no son adecuadas, inapropiadas 00:09:54
y que no queremos nosotros y las comparte con todo el mundo 00:09:58
pues también perdemos nuestra intimidad 00:10:01
luego el perjuicio a nuestra identidad de imagen 00:10:03
por si alguien comenta cosas sobre nosotros y que no nos gustan 00:10:06
y dicen pues mira Patricia no es profesora, se está dedicando a vender esto, lo otro, tal 00:10:11
y dirían oye pues eso a mí me afecta personalmente, eso no es verdad 00:10:19
entonces es un perjuicio a mi imagen e identidad 00:10:22
y luego el ciberbullying o ciberacoso que como hemos dicho es el acoso a través de internet 00:10:26
y cuál es la mejor solución, nuestra actitud 00:10:31
Si nosotros procuramos y protegemos nuestra intimidad e identidad subiendo alguna foto, pero no subiendo fotos íntimas o realizando comentarios de todo lo que hacemos de nuestra vida diaria, 00:10:34
que pueda luego alguien jugar con esos datos, pues mucho mejor. 00:10:49
Luego tenemos al ordenador, que como os he explicado, virus y troyanos, spyware, software de espía y piratas informáticos. 00:10:54
¿Y cuáles son las soluciones? Pues el antivirus para protegernos de esos ataques, el cortafósil firewall que lo que hace es controlar la entrada y salida de información, actúa como filtro de información de la red 00:11:00
El hacking ético, que son los hackers que son opuestos a los piatas informáticos y que ayudan a restablecer todo para que no haya esos ataques a ministerios, a la seguridad social, etc. 00:11:13
Por parte de los piatas informáticos, la criptografía, que es el cifrado de información, que nos viene muy bien para que gente externa o software externo no acceda a nuestras contraseñas, archivos de texto y demás. 00:11:29
las contraseñas que como hemos dicho tienen que tener una serie de números, mayúsculas, minúsculas y caracteres 00:11:42
y que no contengan por ejemplo nuestro nombre y apellido, nuestro DNI, nuestro teléfono, nuestro cumpleaños 00:11:50
datos que sean fácilmente visibles en internet y que puedan acceder ellos con esos datos a nuestras cuentas 00:11:56
entonces es mejor siempre crear contraseñas con algo de dificultad 00:12:03
sobre todo símbolos, caracteres, mayúsculas, minúsculas, números 00:12:07
y que sean ajenos a nuestra información que suele estar por la red 00:12:11
como son fechas de cumpleaños, apellidos, nombres, DNI, teléfono 00:12:16
Pues con todo esto realizaremos un pequeño examen escrito el próximo día en clase 00:12:21
Un saludón 00:12:28
Subido por:
Patricia C.
Licencia:
Reconocimiento - Sin obra derivada
Visualizaciones:
195
Fecha:
22 de febrero de 2021 - 21:43
Visibilidad:
Público
Centro:
IES SAN NICASIO
Duración:
12′ 30″
Relación de aspecto:
16:10 El estándar usado por los portátiles de 15,4" y algunos otros, es ancho como el 16:9.
Resolución:
3360x2100 píxeles
Tamaño:
566.69 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid