Sesión 25 - Digitalización del entorno personal de aprendizaje (2ª parte) - 8 de mayo - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Hola, buenas tardes a todos. Bienvenidos de nuevo a esta clase.
00:00:04
Hoy vamos a seguir con el tema de digitalización.
00:00:10
En la clase anterior vimos los tipos de malware principales que había y ahora vamos a ver cómo nos podemos proteger de ellos.
00:00:19
El software de seguridad informática o software anti-malware dispone de tantas variedades como tipo de malware existen.
00:00:26
La mayoría de estos programas ofrecen una versión gratuita con protección básica y también existe la versión de pago con una protección más completa.
00:00:33
Los principales programas anti-malware se clasifican en antivirus, que es un programa cuyo objetivo es detectar el software malicioso, impedir que se ejecute en nuestro ordenador y eliminarlo.
00:00:43
Los firewalls, que son cortafuegos, un cortafuego que es un programa cuya utilidad consiste en bloquear la comunicación entre las aplicaciones de nuestro equipo y la red.
00:00:56
Otro tipo de software anti-malware es el anti-spam, que es un programa basado en filtros capaces de detectar correos basura y los elimina o los envía a una carpeta especial.
00:01:10
Y luego tenemos los antiespía, que es un programa similar a los antivirus, pero como funciona es que compara los archivos de nuestro ordenador con una base de datos de virus para poder detectarlos y posteriormente eliminarlos.
00:01:20
Es importante que adoptemos las siguientes medidas de protección para proteger nuestro ordenador.
00:01:35
Vale, estas medidas son instalar y mantener actualizado el software anti-malware
00:01:44
Este software debe analizar también los medios portables como los pendrives o los dvds
00:01:50
Debemos tener actualizado el sistema operativo, al menos las actualizaciones críticas
00:01:57
Debemos evitar utilizar programas ilegales
00:02:03
Debemos evitar también descargar desde programas p2p o desde webs que no son de confianza
00:02:05
No debemos abrir correos ni ficheros adjuntos de procedencia desconocida o sospechosa. No suministrar datos importantes nunca, ni números de cuenta bancaria, DNI, direcciones, contraseñas, ni por correo electrónico ni por teléfono, salvo que lo hayas solicitado previamente para la contratación de un producto o servicio y tengas la seguridad de que estás en contacto con la persona o dirección de correo que gestiona dicho servicio.
00:02:11
Otra pauta para acceder a webs de compras de confianza, hay que asegurarse de que el protocolo, en vez de por la HTTPS, la S es un símbolo de seguridad, luego debemos configurar en el navegador el bloqueo de ventanas emergentes.
00:02:40
hay aplicaciones legítimas que utilizan ventanas emergentes, por lo que en este caso o bien habilitamos las ventanas emergentes de forma permanente
00:02:57
o debemos estar atento a la barra de direcciones del navegador donde nos aparecerá un mensaje de ventana emergente bloqueada para poder desbloquear.
00:03:06
Algunos navegadores como Internet Explorer 11 permite la configuración de filtros Smart Screen que impide el acceso a páginas web con elementos peligrosos
00:03:16
o me envía notificaciones de sitio web no seguro.
00:03:26
Este filtro es muy conveniente tenerlo siempre activo.
00:03:30
Luego tenemos también el InPrivate, que son algunos navegadores como Internet Explorer 11,
00:03:34
permite la navegación web de forma anónima mediante la navegación InPrivate.
00:03:42
Esta herramienta elimina las cookies, el historial de navegación y cualquier información que se haya introducido.
00:03:46
Se debe utilizar esta prestación cuando usamos un ordenador público, como cuando estás en una biblioteca, en una cafetería o en un locutorio.
00:03:52
Este modo de navegación InPrivate adopta distintos nombres dependiendo de la aplicación que utilicemos.
00:04:03
Por ejemplo, en Internet Explorer se llama InPrivate, en Google Chrome modo incógnito, en Firefox navegación privada, como también se llama así en Opera navegación privada.
00:04:08
Pero todos funcionan de la misma forma.
00:04:18
¿Cómo protegernos también de las redes inalámbricas?
00:04:20
Cuando tu ordenador o tu dispositivo está conectado a una red inalámbrica como un wifi
00:04:25
debemos estar protegidos
00:04:31
Estas redes han supuesto un gran avance en las telecomunicaciones
00:04:34
pero también suponen un problema de seguridad
00:04:37
El riesgo de conexión es aún mayor cuando estamos en una red pública
00:04:39
que no tiene medidas de seguridad
00:04:45
Según una encuesta que hizo Capers KeyLab en 2015 sobre hábitos de seguridad multiservicios en España, recogió que más del 73% de los usuarios utiliza redes Wi-Fi públicas gratuitas
00:04:47
y un 40% de ellos comparte datos sensibles, personales y financieros a través de este tipo de accesos.
00:05:01
Para ello, debemos de tomar medidas de seguridad.
00:05:10
Las medidas de seguridad y las redes inalámbricas se configuran en el punto de acceso inalámbrico,
00:05:13
normalmente integrado en el rute suministrado por el proveedor.
00:05:19
A continuación vamos a ver las principales medidas de seguridad que se recomiendan para protegernos las redes inalámbricas.
00:05:23
La primera, la clave Wi-Fi.
00:05:32
Utiliza una clave Wi-Fi compleja que tenga al menos 12 caracteres,
00:05:34
que utilice letras, números y símbolos alternando mayúsculas y minúsculas.
00:05:37
Luego también el cifrado.
00:05:43
Utilizar una encriptación de mensajes con tipos de autenticación. Si te conectas a una red pública, asegúrate de que la autenticación es WPA2 AES. Y aún así también hay que compartir ningún tipo de dato sensible.
00:05:44
Vale, desde el punto de vista de nuestro ordenador, ¿cómo protegerlo?
00:06:03
Lo hemos visto ya con las redes inalámbricas, cómo protegerlo es ir haciendo copias de seguridad
00:06:10
Las copias de seguridad son una forma de proteger la información que guardas en tu ordenador, móvil o tablet
00:06:25
Consiste en hacer una copia de los archivos más importantes y guardarlos en otro lugar
00:06:31
Como puede ser un disco duro externo o un servicio de almacenamiento en la nube
00:06:35
Así, si pierdes, se daña un archivo o entra un malware en tu dispositivo, puedes recuperar tu archivo.
00:06:42
Tienes la opción de hacer una copia de seguridad manualmente, es decir, serás tú el que de manera proactiva copies aquellos archivos que te parezca más importante salvaguardar en otro soporte o programarla para que se haga automáticamente cada cierto tiempo, despreocupándote así de esta forma de la tarea en cuestión.
00:06:49
Lo recomendable, independientemente de la forma que elijas, es hacerla con frecuencia y revisarla periódicamente para asegurarte de que la información de la copia de seguridad siga operativa.
00:07:08
Hacer copias de seguridad es importante porque mejora la capacidad de respuesta.
00:07:20
Si sufres una pérdida de datos, podrás restaurarlos rápidamente desde la copia de seguridad y seguir trabajando sin interrupciones ni retrasos.
00:07:28
También te permite tener todos los archivos en un mismo lugar
00:07:36
Puedes organizar tus archivos y carpetas bajo una misma unidad
00:07:39
Tienes un registro de las versiones y cambios que has hecho en tus archivos
00:07:47
Permitiendo devolver a estados anteriores de un documento, carpeta o sistema si lo necesitas
00:07:50
Además, libera espacio en tu dispositivo
00:07:57
Incrementas el espacio de almacenamiento de tu dispositivo
00:08:00
Lo que hace que el sistema del mismo sea más eficiente y rápido
00:08:03
Las copias de seguridad son una forma de proteger los datos importantes que tenemos en nuestros dispositivos digitales
00:08:06
Por tanto, algunas consideraciones a tener en cuenta a la hora de hacer estas copias de seguridad son
00:08:15
Primero, elegir bien qué datos queremos respaldar, con qué frecuencia y dónde queremos almacenarlos
00:08:20
Y verificar que las copias se hayan realizado correctamente y que se puedan restaurar
00:08:26
Por último, aunque no menos importante, hay que mantener las copias en un lugar seguro
00:08:31
En la actualidad disponemos de varios servicios de almacenamiento en la nube
00:08:36
En los que podemos hacer copias de seguridad con la ventaja de tener acceso a esos datos cuando y donde queramos
00:08:39
Desde cualquier dispositivo con el único requisito de disponer de conexión a internet
00:08:45
Los servicios en la nube más populares entre los usuarios son Google Drive
00:08:50
También soportes físicos como hemos visto, discos duros externos o un simple pendrive
00:08:54
Pero es muy recomendable de esos documentos para que puedas tener acceso en caso de cualquier problema que tengamos en el ordenador.
00:09:07
Bueno, ya para terminar y tener claro todo lo que acabamos de ver, vamos a hacer los ejercicios que nos faltaban.
00:09:23
Empezamos desde el 14.
00:09:32
Explica el propósito de un firewall o cortafuegos en la seguridad informática.
00:09:35
Como hemos visto, el cortafuegos es un programa que sirve para bloquear la comunicación entre la aplicación de nuestro equipo y la red.
00:09:38
15. ¿Qué medidas básicas de seguridad se deben tomar para protegerse contra el malware?
00:09:47
Vale, pues recordad que hemos visto en total 10 medidas que eran
00:09:52
Instalar y mantener actualizado el software anti-malware
00:09:56
Tener actualizado el sistema operativo
00:09:59
No usar programas ilegales
00:10:02
evitar descargas del programa P2P o webs que no son de confianza
00:10:04
no abrir correos ni ficheros adjuntos de procedencia desconocida o sospechosa
00:10:08
no suministrar datos importantes como números de cuenta, banca, ya sea por correo electrónico o por teléfono
00:10:13
salvo que evidentemente se haya solicitado previamente y estemos seguros de que estamos hablando con la persona que se tiene que poner en contacto con nosotros
00:10:21
acceder a webs de compras de confianza y asegurarte del protocolo HTTPS
00:10:29
Configurar en el navegador el bloqueo de ventanas emergentes
00:10:35
Navegar con el filtro Smart Screen en aquellos navegadores que lo permitan
00:10:40
Recordad que este filtro también va a ver en el que estemos
00:10:45
Que es el filtro In Private, el incógnito o navegación privada
00:10:51
¿Vale?
00:10:56
¿Cómo funciona el cifrado VP2-AS en redes inalámbricas y por qué es importante?
00:10:58
¿Qué es lo que hace el VP2-AS?
00:11:04
Pues que encripta los mensajes con tipo de autentificación VPA2 y el algoritmo de cifrado AES.
00:11:07
Es importante porque nos da la seguridad de que la red a la que estamos conectados es segura.
00:11:14
La pregunta 17 dice que cuáles son las recomendaciones que se debe seguir para conectarnos en las redes Wi-Fi públicas de forma segura.
00:11:20
Pues con letras, números y símbolos, cartas de mayúsculas y minúsculas.
00:11:31
Y luego, en el cifrado, utilicemos una encriptación de mensajes con el tipo de autenticación VPA2 y el algoritmo de cifrado AES.
00:11:38
¿Qué beneficios aporta realizar copias de seguridad regularmente?
00:11:48
Si sufres una pérdida de datos, puedes restaurarlo rápidamente desde la copia de seguridad.
00:11:52
Permite, además, tener los archivos en un mismo lugar.
00:11:57
Te ofrece mayor control de la información, facilitándote un registro de las versiones y los cambios que has hecho en los archivos.
00:12:00
y además te libera el espacio en tu dispositivo al tenerlo en una nube.
00:12:07
Con esto damos por finalizado este tema de digitalización interno personal de aprendizaje.
00:12:13
Muchísimas gracias. Cualquier duda o consulta que tengáis, nos preguntáis.
00:12:21
Muchísimas gracias. Un saludo.
00:12:27
- Materias:
- Ciencias
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Educación de personas adultas
- Enseñanza básica para personas adultas
- Alfabetización
- Consolidación de conocimientos y técnicas instrumentales
- Enseñanzas Iniciales
- I 1º curso
- I 2º curso
- II 1º curso
- II 2º curso
- ESPAD
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Pruebas libres título G ESO
- Formación Técnico Profesional y Ocupacional
- Alfabetización en lengua castellana (español para inmigrantes)
- Enseñanzas para el desarrollo personal y la participación
- Bachillerato adultos y distancia
- Primer Curso
- Segundo Curso
- Enseñanza oficial de idiomas (That's English)
- Módulo 1
- Módulo 2
- Módulo 3
- Módulo 4
- Módulo 5
- Módulo 6
- Módulo 7
- Módulo 8
- Módulo 9
- Ciclo formativo grado medio a distancia
- Primer Curso
- Segundo Curso
- Ciclo formativo grado superior a distancia
- Primer Curso
- Segundo Curso
- Aulas Mentor
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Niveles para la obtención del título de E.S.O.
- Nivel I
- Nivel II
- Enseñanza básica para personas adultas
- Autor/es:
- Hilario Sánchez
- Subido por:
- Hilario S.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 1
- Fecha:
- 8 de mayo de 2025 - 19:48
- Visibilidad:
- Clave
- Centro:
- CEPAPUB RAMON Y CAJAL
- Duración:
- 12′ 30″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 22.45 MBytes