Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Seguridad informática - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Buenos días, alumnos y alumnas de cuarto.
00:00:00
Vamos a explicar un poquito en qué consiste la seguridad informática.
00:00:03
Comenzamos con seguridad activa y pasiva.
00:00:08
¿En qué consiste la seguridad activa?
00:00:12
Pues la seguridad activa es la que utilizamos día a día para evitar ataques,
00:00:14
como son contraseñas fuertes, antivirus actualizados, copias de seguridad.
00:00:19
Y la seguridad pasiva es cuando ya hemos recibido el ataque,
00:00:25
estamos infectados por algún virus, otro ya no, y lo que tenemos que realizar es copias de seguridad periódicas,
00:00:29
análisis del antivirus al ordenador periódicamente, cambios de contraseña continuamente para que no sepan esas contraseñas
00:00:39
y en eso es con lo que consiste la seguridad pasiva y la activa.
00:00:49
vale, otra cosa muy importante en la seguridad pasiva es sobre todo que de vez en cuando tenemos que ver las aplicaciones
00:00:53
en las cuales nos hemos metido para ver si quitamos los accesos o no a nuestros datos
00:01:01
porque muchas veces hemos utilizado una aplicación y luego decimos, ah bueno pues yo ya PictoChart por ejemplo
00:01:08
ya no lo voy a utilizar, entonces hay que meterse por ejemplo en Gmail y como hemos accedido a través de Gmail
00:01:13
tenemos que ir a un apartado en el cual se quitan los permisos para que esa aplicación
00:01:19
tenga pues nuestro correo electrónico y nuestra contraseña porque hemos estado accediendo a través de Gmail
00:01:25
entonces es muy importante lo de de vez en cuando revisar y quitar los permisos a ciertas aplicaciones que ya no utilizamos
00:01:31
vale, luego tenemos el parrafito de cómo tenemos que utilizar el ordenador en una red
00:01:38
pues que hay que saber utilizarlo, saber con qué tipo de herramientas cuenta el ordenador,
00:01:45
conocer qué herramientas de seguridad tiene el ordenador, si tiene antivirus,
00:01:52
si tiene algún programa que nos elimine, por ejemplo, el malware, etc.
00:01:55
Luego tenemos que también aplicar una serie de normas básicas de seguridad
00:02:01
como el acceso a páginas web que sean legales, que sean correctas,
00:02:05
cómo accedemos a esas páginas web, qué tipo de contraseñas utilizamos para crear esas nuevas cuentas, etc.
00:02:11
Ahora pasamos a la seguridad en la máquina.
00:02:18
Lo que tenemos es el malware, software malicioso o software malintencionado,
00:02:22
que como su nombre indica es un software elaborado con fines maliciosos.
00:02:27
Y ahora vamos a ver qué tipos de malware podemos tener en la máquina,
00:02:33
que son virus y troyanos, spyware o software, espía, el keylogger, piratas informáticos, las cookies, el cortafuegos o firewall y la criptografía.
00:02:38
¿Y qué consiste los virus y troyanos? Pues son programas que se instalan en el ordenador sin permiso del usuario
00:02:49
y que nos pueden hacer realmente daño a nuestros archivos de texto, a nuestras imágenes, pueden eliminar, pueden robarnos datos,
00:02:56
pueden hacer bloquear nuestro ordenador y que no funcione más, etc.
00:03:05
Otro tipo de malware son el spyware o software espía,
00:03:11
que es aquel que se mete en nuestro ordenador y lo que intenta es robar nuestros datos,
00:03:15
pues contraseñas, datos bancarios, etc.
00:03:19
Imágenes, todo lo que pueda.
00:03:23
¿El Keylogger en qué consiste?
00:03:26
Pues es un software que intenta observar y memorizar las pulsaciones
00:03:27
o los movimientos que hacemos en nuestro teclado para obtener las contraseñas, nuestros e-mails y nuestros datos.
00:03:35
Por ejemplo, si yo escribo muchas veces Luna, pues puede decir el Keylogger,
00:03:43
ah, pues mira, la contraseña de Patricia en patricia.cortés arroba educa.madrid.org es Luna.
00:03:47
Entonces ya nos está obteniendo datos importantes de nuestra intimidad.
00:03:54
luego tenemos los piratas informáticos que son delincuentes como ya sabemos porque realizan actos delictivos
00:03:59
se meten en sistemas informáticos y lo que intentan es robar datos muy muy importantes
00:04:06
incluso muchas veces han entrado en bancos, han robado dinero y lo que intenta sobre todo es hacer el mayor daño posible
00:04:14
robando cosas realmente importantes como son archivos de texto, imágenes importantes, agente importante
00:04:22
y a veces hacen robos de dinero o intentan, por ejemplo, caer el sistema de la seguridad social en un país, etc.
00:04:29
Luego tenemos las cookies, que las cookies son archivos de texto que se generan cada vez que utilizamos una web.
00:04:38
Y las dos funciones principales son recordar los accesos que tenemos a esas aplicaciones, a esas webs,
00:04:45
y también conocer información sobre los hábitos que tenemos de navegación.
00:04:53
Y eso sirve para que otros terceros nos estén continuamente bombardeando con publicidad de lo que anteriormente hemos buscado.
00:04:57
Si hemos buscado unas zapatillas Nike, pues venga, ahora en cualquier página web que entremos, venga, anuncio sobre Nike, Nike, Nike y así.
00:05:07
Vale, luego tenemos el cortafuegos o firewall, que es un sistema de defensa que tiene el ordenador para controlar el tráfico de entrada y salida en una red.
00:05:16
Y luego tenemos la criptografía, que es el cifrado que se realiza para proteger archivos, comunicaciones, las contraseñas, etc.
00:05:26
Luego tenemos seguridad de las personas, que tenemos por un lado el phishing, que es un delito informático de estafa
00:05:36
que lo que quiere es conseguir los datos del usuario, como contraseñas, datos bancarios, direcciones,
00:05:43
toda la información que pueda a través de técnicas de engaño fraudulento.
00:05:51
como emails, por ejemplo nos pueden mandar un email
00:05:56
supuestamente de que es la policía, la guardia civil
00:05:59
y que tenemos que enviar nuestros datos, el nombre y apellidos
00:06:02
el DNI, nuestro teléfono, nuestra dirección
00:06:05
y luego no es la policía ni la guardia civil
00:06:09
es este software que es malicioso
00:06:12
y lo que quiere conseguir es nuestros datos de forma fraudulenta
00:06:16
y luego tenemos también el ciberbullying o ciberacoso
00:06:19
que como ya sabemos es el acoso a través de internet
00:06:21
Tenemos por un lado el bullying, que es el acoso escolar presencial
00:06:25
Y el ciberbullying o ciberacoso, el acoso a través de internet
00:06:31
Luego tenemos otro concepto importante, la identidad digital
00:06:35
Dentro de la identidad digital tenemos la huella digital
00:06:41
Que son todas las acciones que tenemos en internet
00:06:44
Se denominan huella digital
00:06:47
Es el rastro que dejamos en internet
00:06:50
Y esa información es tu identidad digital
00:06:52
entonces tienes que protegerla y cuidarla
00:06:55
luego tenemos también el certificado digital o electrónico
00:06:58
que es como si fuera nuestro DNI electrónico
00:07:02
con todos nuestros datos, nombre y apellidos, nuestro DNI
00:07:07
y que nos sirve para acceder a distintas páginas
00:07:11
como puede ser un registro y enviar documentos
00:07:15
a un ministerio o para hacer unas oposiciones
00:07:18
tenemos que insertar una solicitud y en vez de ir en persona
00:07:21
lo podemos hacer a través de nuestro certificado digital, entrando en el registro y adjuntando la solicitud y enviándola.
00:07:24
Y luego tenemos una cosa muy importante que se llama la firma electrónica,
00:07:32
que es la firma que realizamos a través de Internet, no necesitamos hacerla de manera presencial.
00:07:36
Y en esa firma viene nuestro DNI, nuestro nombre y apellido.
00:07:40
Y nos sirve para firmar documentos digitalmente a través de Internet.
00:07:44
y luego tenemos otro certificado digital que es el DNI electrónico
00:07:48
que los pide el Ministerio del Interior
00:07:53
y también nos sirve para hacer gestiones a través de Internet
00:07:55
gestiones importantes
00:07:58
luego tenemos la propiedad y la distribución del software y la información
00:07:59
una cosa muy importante son los derechos que tiene el autor
00:08:04
si nosotros generamos un artículo, un documento
00:08:08
entonces tenemos una serie de derechos por ser los autores de ese escrito
00:08:12
y luego tenemos la propiedad intelectual que agrupa todos los derechos del autor
00:08:17
sobre la distribución y explotación de esa creación
00:08:23
que nosotros si hemos realizado un artículo podemos decir
00:08:27
pues yo quiero distribuirlo de manera educativa y de manera pública a este sector, a la educación
00:08:31
pero no quiero que lo comparta nadie con fines económicos
00:08:38
y luego tenemos distintos tipos de licencias
00:08:42
de los documentos que son archivos de texto o archivos de imagen
00:08:46
los cuales podemos tener una licencia que sea privada
00:08:52
que tenga pues un cierto precio o puede ser pública
00:08:55
que pueda ser libre, que cualquier persona pueda hacer uso
00:09:00
de esa imagen o de ese archivo de texto
00:09:03
¿vale? y luego tenemos esta segunda hojita
00:09:05
en la cual tenemos las amenazas y soluciones que recibe la persona
00:09:11
y amenazas y soluciones al ordenador
00:09:14
Es prácticamente lo mismo que hemos visto en la hoja anterior
00:09:16
pero un poquito más resumido, esquematizado
00:09:20
Tenemos amenazas por suplantación de identidad
00:09:22
Si alguien, por ejemplo, accede a nuestro Instagram o Twitter
00:09:25
y se hace pasar por nosotros, empieza a subir imágenes nuestras que no queremos
00:09:27
empieza a comentar cosas que tampoco queremos, etc.
00:09:32
Luego el phishing, que ya hemos visto que es un delito informático
00:09:36
de robo de claves, de contraseñas, de datos bancarios de manera fraudulenta
00:09:38
la pérdida de nuestra intimidad que también la podemos tener claro
00:09:44
si vamos subiendo determinadas imágenes, archivos o alguien como hemos dicho
00:09:48
suplanta nuestra identidad y sube imágenes que no son adecuadas, inapropiadas
00:09:54
y que no queremos nosotros y las comparte con todo el mundo
00:09:58
pues también perdemos nuestra intimidad
00:10:01
luego el perjuicio a nuestra identidad de imagen
00:10:03
por si alguien comenta cosas sobre nosotros y que no nos gustan
00:10:06
y dicen pues mira Patricia no es profesora, se está dedicando a vender esto, lo otro, tal
00:10:11
y dirían oye pues eso a mí me afecta personalmente, eso no es verdad
00:10:19
entonces es un perjuicio a mi imagen e identidad
00:10:22
y luego el ciberbullying o ciberacoso que como hemos dicho es el acoso a través de internet
00:10:26
y cuál es la mejor solución, nuestra actitud
00:10:31
Si nosotros procuramos y protegemos nuestra intimidad e identidad subiendo alguna foto, pero no subiendo fotos íntimas o realizando comentarios de todo lo que hacemos de nuestra vida diaria,
00:10:34
que pueda luego alguien jugar con esos datos, pues mucho mejor.
00:10:49
Luego tenemos al ordenador, que como os he explicado, virus y troyanos, spyware, software de espía y piratas informáticos.
00:10:54
¿Y cuáles son las soluciones? Pues el antivirus para protegernos de esos ataques, el cortafósil firewall que lo que hace es controlar la entrada y salida de información, actúa como filtro de información de la red
00:11:00
El hacking ético, que son los hackers que son opuestos a los piatas informáticos y que ayudan a restablecer todo para que no haya esos ataques a ministerios, a la seguridad social, etc.
00:11:13
Por parte de los piatas informáticos, la criptografía, que es el cifrado de información, que nos viene muy bien para que gente externa o software externo no acceda a nuestras contraseñas, archivos de texto y demás.
00:11:29
las contraseñas que como hemos dicho tienen que tener una serie de números, mayúsculas, minúsculas y caracteres
00:11:42
y que no contengan por ejemplo nuestro nombre y apellido, nuestro DNI, nuestro teléfono, nuestro cumpleaños
00:11:50
datos que sean fácilmente visibles en internet y que puedan acceder ellos con esos datos a nuestras cuentas
00:11:56
entonces es mejor siempre crear contraseñas con algo de dificultad
00:12:03
sobre todo símbolos, caracteres, mayúsculas, minúsculas, números
00:12:07
y que sean ajenos a nuestra información que suele estar por la red
00:12:11
como son fechas de cumpleaños, apellidos, nombres, DNI, teléfono
00:12:16
Pues con todo esto realizaremos un pequeño examen escrito el próximo día en clase
00:12:21
Un saludón
00:12:28
- Subido por:
- Patricia C.
- Licencia:
- Reconocimiento - Sin obra derivada
- Visualizaciones:
- 195
- Fecha:
- 22 de febrero de 2021 - 21:43
- Visibilidad:
- Público
- Centro:
- IES SAN NICASIO
- Duración:
- 12′ 30″
- Relación de aspecto:
- 16:10 El estándar usado por los portátiles de 15,4" y algunos otros, es ancho como el 16:9.
- Resolución:
- 3360x2100 píxeles
- Tamaño:
- 566.69 MBytes