miércoles, 13 de julio de 2022

1.- CERTIFICADOS DIGITALES Y DNI E

Ni que decir tiene que cuando se presentan instancias u otras documentaciones resulta mucho más sencillo hacerlo de forma telematica. Pero para que dicho proceso sea fiable se deben de tener algún mecanismo que garantice nuestra identidad. Dichos mecanismos son los denominados certificados digitales. 
Existen diferentes tipos de certificados pero en cualquier caso el proceso es siempre el mismo

1.- Desde un ordenador se accede alguna de las entidades que los suministran, por ejemplo la FNMT (fábrica nacional de moneda y timbre)

2.- Se rellena el correspondiente formulario de solicitud de certificado.

3.- Se debe acreditar nuestra identidad, personándonos en dicha en alguno de los puntos establecido para ello.

4.- Se descarga y se instala en el navegador de nuestro ordenador.

En el caso del DNIe el proceso es similar, aunque un poco más complejo. El certificado también es más seguro. Con el DNIe en vigor y actualizado, los certificados se pueden descargar desde el portal de la policia. Pero además de los certificados se precisa de un lector de tarjetas y una clave para nuestro DNIe. El proceso por lo tanto es mucho más seguro.



y un poco más farraoso. 

Todos los certificados se instalan en el navegador. Podemos comprobar su correcta instalación en el menú del navegador.



ACTIVIDADES

1.- Solicite un certificado electrónico e instálelo en su navegador. Haga capturas de pantalla del proceso y con ellas un informe del mismo.

martes, 12 de julio de 2022

2.- LAS LEYES NOS PROTEGEN

Cuando usamos INTERNET debemos tener presente nuestra seguridad y el respeto a los demás.


Con el uso de INTERNET han aparecido nuevos delitos, y aunque no todo está todavía legislado y hay vacíos legales sobre determinadas acciones, que cuanto menos son inmorales, es claro que debemos protegernos. Existen dos leyes básicas en estos temas

LEY ORGÁNICA 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la imagen propia.

LEY ORGÁNICA 15/1999, de 13 de diciembre, de protección de datos de carácter personal, que se desarrolla en el Real Decreto  17720/2007 y supervisada por la Agencia Española de Protección de Datos. Se menciona, por ejemplo, en todos los carteles de videovigilancia.

ACTIVIDADES

1.- Busque información sobre las leyes mencionadas y haga un resumen de las mismas

1.- LAS REDES Y LA PROPIEDAD INTELECTUAL

El software, al igual que el resto de las creaciones está protegido por los derechos de la propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales.

Para no incumplir la ley hay que conocer qué tipo de licencia tienen los contenidos que estamos descargando o utilizando. En la siguiente tabla se han recogido los tipos de licencia y los permisos que supone cada licencia.


TIPO DE LICENCIA CARACTERÍSTICAS
Software comercial Software que se comercializa con ánimo de lucro. También llamado software comercial.
Freeware Software gratuíto pero no libre. Tiene propietario
Software libre Se puede usar, copiar, modificar y redistribuir. Su códio es abierto.
Copyleft Licencia de uso que acompaña al software libre
Licencia GNU/GPL
(Licencia pública general)
Licencia de los paquetes del proyecto GNU. El autor conserva los derechos aunque se pueda modificar.



Las llamadas redes P2P (peer to peer) carecen de jerarquia, lo que no ocurre con el prtocolo TCP/IP. Por ello, se puede optimizar el ancho de banda y se mejora la conectividad entre los miembros de la red. Pero debido a la facilidad del intercambio de información se ha generado un debate sobre la legalidad de los contenidos en relación con la propiedad intelectual. 


Esta claro que de alguna manera descargando contenidos de forma gratuíta sin el expreso consentimiento del autor se están violando en cierta medida las leyes de la propiedad intelectual.

ACTIVIDADES


Vamos a dividir la clase en 2 grandes grupos: Unos defensores de las redes P2P y otros en contra de dichas redes por los perjuicios a la propiedad intelectual. Estableceremos un debate y veremos a qué conclusión llegamos. ¿Hay vacío legal?. 

lunes, 11 de julio de 2022

1.- INTRODUCCIÓN

            El curso pasado ya vimos que aunque el ordenador es una herramienta con muchas ventajas requiere que se tomen una serie de medidas de seguridad, porque de lo contrario puede resultar muy peligrosa y hacer más daño que bien.
             El año pasado trabajamos las seguridad a las personas. Vimos que hay 
  1. Amenazas a la persona o a su identidad.
  2. Código básico de comportamiento responsable. Que podría resumirse en no hacer en la vida virtual lo que no se hace en la vida real.
           Este curso nos centraremos en las amenazas al equipo y las medidas de seguridad que debemos tomar en este sentido. 
                Todos hemos oído hablar de lo que son virus informáticos. Pero ¿cómo identificar si hemos sido atacado por uno?. Existen unos síntomas que nos indican si hemos sido atacado o no. Entre otros destacamos los siguientes

  1. Los procesos se relentizan exageradamente.
  2. El espacio disponible en el disco disminuye.
  3. Aparecen programas desconocidos.
  4. En el navegador aparecen páginas de inicio y opciones de navegación que no se pueden quitar.
  5. Se abren ventajas emergentes.
  6. Se relentiza la conexión a Internet.
             Todas las amenazas reciben el nombre de Malware. El Malware es un software malicioso por definición, aunque no tiene porqué ser un virus. Todos los virus son Malware, pero todo el Malware son virus. Sólo son virus cuando se trata de programas que se suelen autoreplicar infectando nuestro ordenador. Entre otros virus destacan los TROYANOS que roban información y los GUSANOS que desbordan la memoria del sistema.
                  Las Cookies, el Spam y el Adware se considera Malware pero no son virus. Como consecuencia son menos dañinos. 
                    Spam, Hoaxes y Phising están relacionados con el correo electrónico y hay que tratarles con sumo cuidado.

ACTIVIDADES

1.- Recuerde el protocolo de actuación para la protección de datos. Busque los vídeos de la campaña tecleando en el motor de GOOGLE

PLAN DE COMUNICACIÓN EN PROTECCIÓN DE DATOS PERSONALES PARA CENTROS EDUCATIVOS PÚBLICOS.

A partir de ellos, cree un decálogo de actuación responsable en Internet.
2.- Utilizando Prezi 


2.- LOS RIESGOS DEL USO DE INTERNET

 Es cierto que INTERNET nos ha mejorado la vida en muchos aspectos. El problema es que se la facilita a todos, también a los delincuentes. Los delitos que antes tenían barreras temporales o geográficas ahora no. Y sinceramente, creo que nos ha pillado poco preparados. Por ello, es mejor reflexionar e informarse. Un equipo o un trabajo que se estropee no es bueno, pero una persona..........Los daños psicológicos son difíciles de reparar. Además algunas de las actuaciones en INTERNET no tienen fecha de caducidad. Algo hecho en nuestra pubertad o en una noche loca puede costarnos la credibilidad y modificar nuestra imagen pública frente a los medios. Pueden robar nuestra identidad, pueden acosarnos, etc. Cosas irreparables para nuestro futuro


Para poder seleccionar los medios tanto físicos como de software que necesitamos para protegernos de las amenazas en INTERNET, una buena estrategia es conocer cómo funcionan las redes INFORMÁTICAS.


Las redes informáticas utilizan el denominado modelo OSI o modelo de interconexión de sistemas. abiertos (ISO/IEC 7498-1). Esencialmente consiste en un modelo de 7 capas utilizado en todas las redes informáticas actuales.

ACTIVIDADES

1.- Descargue y complete el siguiente documento


Cuando usamos INTERNET debemos tener presente nuestra seguridad y el respeto a los demás.


4.- RESUMEN

Por lo delicado del tema he creido más conveniente hacer un resumen en forma de mapa conceptual. Es el que se muestra a continuación.


RECUERDA DISFRUTA DE INTERNET PERO CON CUIDADO. NO HAGAS NADA QUE NO HARÍAS EN LA VIDA NORMAL. EN CASO DE DUDA CONSULTA CON UN FAMILIAR Y/O AMIGO.

2.- LOS TIPOS DE FRAUDE EN INTERNET

Aunque es difícil tener datos una de cada 10 personas ha sido acosada en la red y una de cada 3 ha participado en algún tipo de acoso.
Todos somos vulnerables, y dicha vulnerabilidad aumenta en INTERNET o en otros tipos de redes  como las redes sociales. Las principales amenazas se pueden resumir en:


  1. Acceso involuntario a información ilegal o perjudicial.
  2. Suplantación de identidad.
  3. Phishing (se obtiene información personal de forma fraudulenta).
  4. Pérdida de nuestra intimidad.
  5. Ciberbulling o ciberacoso.
Estos peligros para un adulto son malos, pero para los niños y adolescentes es aún peor. Os dejo una presentación que creo será ilustrativa de los que estamos comentando.


Por supuesto que existen formas de prevención como el control parental, pero nuestra actitud es la mejor solución al problema. Estar informados y utilizar el sentido común es nuestra mejor opción.


ACTIVIDADES

1.- Busque información en INTERNET sobre qué es la suplantación de identidad y algunos casos ocurridos en el pasado.

2.- Busque información sobre qué es el Phising y cómo prevenirle

3.- Busque información sobre casos de ciberacoso y sus consecuencias. ¿Cómo puede evitar ser ciberacosado?

1.- CERTIFICADOS DIGITALES Y DNI E

Ni que decir tiene que cuando se presentan instancias u otras documentaciones resulta mucho más sencillo hacerlo de forma telematica. Pero ...