A$AP Rocky - A$AP Forever (Official Video) ft. Moby
make music GIFs like this at MakeaGif

lunes, 11 de marzo de 2019

REDES SOCIALES

                  REDES Y SEGURIDAD

 

  • ¿Por qué es importante gestionar la información que almacenan los navegadores sobre tí? 

    • Para saber que toda tu actividad en internet está expuesta a cualquier persona que tenga acceso al ordenador
       
    •         Porque puedes dar pistas acerca de tu comportamiento y preferencias de la red. 
    •         Que tu sesión en un sitio web quede abierta  en el ordenador y suplanten tu identidad.
     
  • ¿Qué riesgos tiene publicar información en tu red social?

    • Datos personales 
    •  Contraseñas 
    •  Datos bancarios  
    • Teléfono móvil  
    • Planes para las vacaciones  
    • Comportamientos inapropiados
    •  Insultos, palabras malsonantes 
    •  Ideologías 
    •  Datos médicos o relativos a tu salud

  • ¿Cuáles son los principales aspectos de privacidad y seguridad en una red social?
    • Conocer quién tiene acceso a tus publicaciones
    • Saber quien te puede etiquetar
    • Sí tu perfil esta visible a los buscadores de internet
    • Conocer la geolocalización de las publicaciones

  •  ¿Qué es la reputación digital?
    • Es la fama o prestigio que una persona o una empresa tienen en el mundo digital. En el fondo la reputación digital no se separa mucho de la reputación tradicional, ya que ambas están conectadas, pero su variante digital ha tomado una gran importancia, dado que cuando la gente desconoce una persona o marca lo primero que suele hacer es buscar sobre ella en Internet.

  • Busca un caso en que una persona haya perdido su puesto de trabajo o haya tenido que dimitir de un cargo, relacionado con la reputación digital.
    • Uno de los casos más conocidos es el de Justine Sacco, que antes de iniciar un viaje de Nueva York a Sudáfrica escribió en diciembre de 2013: “Me voy a África. Espero no pillar el sida. Es broma. ¡Soy blanca!”El tuit provocó miles de comentarios tachándola de racista y le costó su puesto como directora de comunicación de InterActiveCorp (IAC), una importante compañía que se encarga de gestionar la comunicación de portales como Ask.com o Vimeo

viernes, 22 de febrero de 2019

DATOS EN LA RED

   PRIVACIDAD Y SEGURIDAD EN INTERNET

  • ¿Por qué no es bueno dar más información personal de la necesaria?
    • Recibirás spam
    • La privacidad e identidad se pueden ver comprometidas.
    • Puedes ser víctima de extorsión o chantaje
    • Si das datos de terceros te pueden denunciar
  •  ¿De qué debe informarte quién solicita datos personales?
    • Para que los necesitan.
    • Que van a hacer con ellos.
    • Si con tus datos personales van a realizar un perfil.
    • El tiempo que van a conservar tus datos.
  • ¿Qué es el derecho al olvido?
    • El derecho a solicitar, bajo ciertas condiciones, que los enlaces a tus datos personales no figuren en los resultados de una búsqueda en internet realizada por tu nombre.Resultado de imagen de derecho al olvido
  •  ¿Qué es la navegación privada?¿Qué riesgos evita?
    • La navegación privada es una función de privacidad que conocerás como modo incógnito o modo privado. Su principal característica es que permite a los navegadores web no almacenar información sobre la página que navegamos
    • Gracias a la navegación privada podemos navegar por internet evitando que nuestro navegador guarde información además de que podemos hacer búsquedas y usar contraseñas sin que quede guardado.
  • ¿Que medidas puedo adoptar para minimizar los riesgos cuando uso un ordenador? ¿Que son las cookies?
    • Tener el ordenador actualizado
    • Tener complementos y plugins de confianza
    • Instalar un verificador de páginas
    • Borrar el historial de navegación
    • Eliminar los cookies
    • Utilizar un gestor de contraseñas
    • Cerrar siempre sesión
      • Los cookies son pequeños ficheron que guardan información de los sitios que visitas.Resultado de imagen de cookies internet
  • ¿Qué tipo de información no deberías publicar en tus perfiles?
    • Datos personales 
    •  Contraseñas 
    •  Datos bancarios  
    • Teléfono móvil  
    • Planes para las vacaciones  
    • Comportamientos inapropiados
    •  Insultos, palabras malsonantes 
    •  Ideologías 
    •  Datos médicos o relativos a tu salud

  • ¿Cuáles son las estrategias de engaño en la mensajería instantánea?
    • Mensajes de contactos desconocidos u Si no le conoces, mejor no le agregues. 
    •  Enlaces a páginas web u No hagas clic si no sabes a que página te redirige, mucho menos si se trata de un enlace acortado. 
    • Bulos y mensajes en cadena u No los reenvíes. Contrasta la información y asegúrate que es veraz. Pon especial atención si el mensaje: 
    •  Es alarmista Si no haces lo que te piden, pasará algo. 
    •  Solicita información privada Datos personales, bancarios, etc. 
    • Contiene premios/cupones/sorteos Te prometen algo simplemente por rellenar una encuesta, descargar una aplicación, facilitar tu número de teléfono, etc

  • ¿A qué otros riesgos te expones cuando utilizas aplicaciones de mensajería instantánea?
  •  (https://www.youtube.com/watch?v=cqEUdaeXyJs) Vídeo sobre la mensajería instantánea
    • Riesgos de privacidad 
      •  Foto de perfil Busca una que no sea muy comprometida. 
      •  Bloqueo de usuarios Decide con quién quieres mantener comunicación y con quién no. 
      •  Información de estado No utilices tu estado para facilitar información privada sobre ti. 
      •  Asegúrate de que el intercambio de mensajes esté cifrado, así, aunque alguien los intercepte, no podrá comprenderlos.
      •   Haz uso de la opción de chat privado y/o secreto y evita que personas ajenas a la conversación puedan espiarla.
      •   Realiza copias de seguridad sino quieres perder los mensajes de chat. 
    •  Suplantación de identidad Las apps de mensajería instantánea en smartphones no suelen pedir usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo, la persona que se haga con el dispositivo podría enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. 
      •  Establece una contraseña de bloqueo en el smartphone, así impedirás que lo utilicen sin tu consentimiento




COMPRAS EN INTERNET

    PRIVACIDAD Y SEGURIDAD EN INTERNET

Resultado de imagen de privacidad y seguridad en internet  
https://www.aepd.es/media/guias/guia-privacidad-y-seguridad-en-internet.pdf
  • Phising: Este concepto se basa en la suplantación de identidad para poder acceder a la información confidencial. Al autor se le denomina como phisher  
    
  •  Como añadir una capa de seguridad extra:
    • Primero se debe habilitar la verificación de dos pasos:
      • Inicia sesión en el sitio web de Dropbox.
      • Haz clic en tu nombre en la esquina superior derecha de cualquier página para abrir el menú de tu cuenta.
      • Haz clic en Configuración en el menú de la cuenta y selecciona la pestaña Seguridad.
      • Selecciona Habilitar en Verificación de dos pasos.
      • Haz clic en Comenzar
    •  Después se debe seleccionar un método de autenticación que se puede hacer de dos modos:
      • Optar por los mensajes de texto:
          • Selecciona Usar mensajes de texto durante la configuración de la verificación de dos pasos.
          • Ingresa el número de teléfono donde deseas recibir los mensajes de texto.
          • Recibirás un código de seguridad por mensaje de texto. Verifica tu número de teléfono y habilita la verificación de dos pasos; para ello, ingresa el código en el sitio web cuando el sistema te lo solicite.
      • Optar por una aplicación para dispositivos móviles:
          • Todas las aplicaciones que sean compatibles con el protocolo de contraseña de un solo uso (TOTP) deberían funcionar, por ejemplo, las siguientes:
          • Google Authenticator (Android/iPhone/BlackBerry)
          • Duo Mobile (Android/iPhone)
          • Authenticator (Windows Phone 7)
La mayoría de las aplicaciones generará códigos de seguridad aunque no estén disponibles los servicios de celular o datos; esto resulta útil cuando viajas o cuando no hay buena cobertura.
Para usar una de estas aplicaciones, sigue estos pasos:
  1. Selecciona Usar una aplicación móvil durante la configuración de la verificación de dos pasos.
  2. Elige escanear el código de barras (si esto es compatible con tu aplicación) o hacer clic en ingresar la clave secreta manualmente para recibir una clave secreta que puedas escribir en la aplicación.
  3. Cuando tu aplicación esté configurada, ingresa el código de seguridad generado por la aplicación de autenticación para verificar la configuración y habilitar la verificación de dos pasos.
  • Por qué debemos realizar copias de seguridad
    • Para que pase lo que pase no se pierda la información  
  • Copia los consejos y recomendaciones para no perder la información
    • Tener un método de bloqueo de pantalla
    • Hacer uso de herramientas de seguridad para ayudar a localizar el disositivo.
    • REalizar copias de seguridad
  • ¿Cuáles son los riesgos de los trámites online? 
    • Aacabar en webs fraudulentas que suplantan la identidad de empresas y servicios conocidos.
    • Comprar artículos falsificados a precio de original.
    • Ser víctimas de virus o fraudes que facilitan el robo de dinero y datos personales.
  • ¿Como podemos proteger adecuadamente nuestro dispositivo?
    • Instalando un antivirus y manteniéndolo actualizado para que detecte las últimas amenazas.
    • Mantener actualizados y bien configurados tanto el equipo como sus programas.
    • Crear una nueva cuenta para cada persona que vaya a utilizar el dispositivo.
  • ¿Como podemos asegurarnos de que estamos en la web? ¿Que es la URL?
    • Fijándonos en la URL, esta deberá empezar por https y mostrará un candando en la parte en la barra de direcciones. 
      • La URL es un identificador de recursos uniforme cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo. Están formados por una secuencia de caracteres de acuerdo a un formato modélico y estándar que designa recursos en una red como, por ejemplo, Internet. 
  •  ¿ Que tenemos que tener en cuenta si compramos online?
    • Comprobar si al precio final hay que sumarle otros impuestos o cargos adicionales.
    • Averiguar las formas de pago permitidas.
    • Consultar las opiniones de otros usuarios.
    • Revisar las condiciones de envío y de devolución.

viernes, 15 de febrero de 2019

CONTRASEÑAS SEGURAS

          PRIVACIDAD Y SEGURIDAD EN INTERNET

                 ( https://www.osi.es/es/guia-de-privacidad-y-seguridad-en-internet)

  • ¿Qué debemos hacer para que no perdamos nuestros datos?



    • Lo primero es utilizar un método de bloqueo de pantalla, despúes utilizar herraminetas de seguridad para proteger nuestro dispositivo y utilizar copias de seguridad en otro soporte para no perder la información

  • ¿Qué herramientas de seguridad podemos instalar en nuestro dispositivo? Busca dos de ellas que consideres más importantes y haz una breve descripción.


    • Cómo herramientas de seguridad podemos utilizar diferentes aplicaciones como:

      • Resultado de imagen de lookout
      • Lookout : Herramienta de uso gratuito compatible con Android y Apple iOS. Está formada por un Antivirus, un Backup de datos y un sistema de búsqueda para localizar el móvil. 

      Resultado de imagen de zoner antivirus
      • Zoner Antivirus: Herramienta antimalware para dispositivos Android que permite protección de aplicaciones instaladas, escaneos, filtrado de llamadas y SMS, gestión de tareas, etc.

  • ¿Cuáles son los riesgos en una red wifi pública? ¿Qué medidas de seguridad debemos aplicar?
    •  Las redes wifi públicas (aeropuertos, cafeterías, bibliotecas, etc.) pueden no ser seguras ya que, o no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado con ciertos conocimientos podría hacerse con ella, o porque desconocemos quién está conectado a esa misma red y con qué fines. Existen dos medidas que podríamos utilizar
      • No intercambies información privada o confidencial. 
      •  No te conectes al servicio de banca online

  •  ¿Qué puedes hacer para que nadie averigüe tus contraseñas?   
    • Utilizar contraseñas fuetes en las que mezcles mayúsculas con minúsculas y letras y números
    • No utilizar contraseñas fáciles o que tengan que ver con datos personales
    • No compartir la contraseña
    • No utilizar la misma contraseña para todo

  • Siguiendo los consejos de la ficha 2 crea una contraseña y explica el proceso seguido.
    • La contraseña sería TiC2018_2019
      • Para esta contraseña se mezclo tanto números como letras ademas de mayúsculas y minúsculas, no esta relacionada con mis datos, lleva una barra baja y es una contraseña no usada en ninguna otra cuenta o dispositivo.

NOTICIAS EN LA RED

  •  En este enlace se mostrará el trabajo sobre las NOTICIAS EN LA RED





https://drive.google.com/file/d/1sIdlDFrFq34J0Fo0CPS0Z0k8A-lpow-d/view?usp=sharing

miércoles, 13 de febrero de 2019

CERTIFICADO DIGITAL

               CERTIFICADO DIGITAL

  • Resultado de imagen de certificado digitalEl Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.



     
  •  ¿ Quién puede obtener un certificado digital de persona física?
    • El Certificado digital FNMT de Persona Física es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos Datos de verificación de Firma y confirma su identidad. Este certificado, también conocido como Certificado de Ciudadano o de Usuario, es un documento digital que contiene sus datos identificativos. Le permitirá identificarse en Internet e intercambiar información con otras personas y organismos con la garantía de que sólo esa persona y su interlocutor pueden acceder a ella.

       
    • Cualquier ciudadano español o extranjero, mayor de edad o menor emancipado que esté en posesión de su DNI o NIE, podrá solicitar y obtener su certificado digital de forma gratuita para firmar y acreditar su identidad de forma segura en Internet. 

  • ¿ Cómo se puede obtener este certificado? 
    • Existen 2 formas distintas para obtener su Certificado digital de Persona Física:
      • Como archivo descargable en su ordenador. Obtener Certificado software.
      • Utilizando su DNIe. Obtener Certificado con DNIe.
  • ¿Para qué sirve?
    • Presentación y liquidación de impuestos
    • Presentación de recursos y reclamaciones
    • Cumplimentación de los datos del censo de población y viviendas
    • Consulta e inscripción en el padrón municipal
    • Consulta de multas de circulación
    • Consulta y trámites para solicitud de subvenciones
    • Consulta de asignación de colegios electorales
    • Actuaciones comunicadas
    • Firma electrónica de documentos y formularios oficiales 
  • Explica los con tus palabras los pasos para obtener un certificado digital:
    • Primero tienes que ser un ciudadano español y tener el dnia, a continuación debes obtenerlo y lo puedes hacer mediante un archivo descargable y así tener el certificado de Software o obetnerlo mediante el DNIe. 
  • ¿Que navegador utilizar?
    • Se puede utilira dos:
      • Firefox
      • Google Chrome

REDES SOCIALES

                  REDES Y SEGURIDAD   ¿Por qué es importante gestionar la información que almacenan los navegadores sobre tí?  Para...