Want to make creations as awesome as this one?

Transcript

Módulo formativo básico sobre competencias digitales transversales

AF4 : Seguridad en la Red

Índice

Módulo 2

Cómo proteger la Red

Módulo 3

Ciberataques, “malware” y tendencias de “hacking”

Objetivos

Módulo 5

"Blockchain" y la seguridad en los bloques de información

Módulo 8

Módulo 7

Casos de uso

Impacto medioambiental de la tecnología

Módulo 6

Identidad digital

Módulo 1

Seguridad en terminales móviles

Módulo 4

Recomendaciones de seguridad

1

8

7

2

3

6

5

4

Seguridad en terminales móviles

Módulo 1

El contenido de esta unidad girarán en torno a las amenazas y precauciones en el uso de dispositivos móviles. Se explicará cómo funcionan las tiendas de aplicaciones y las precauciones que debemos tener a la hora de instalar apps en nuestros terminales.

Objetivos

  • Objetivo 1: Aumentar el conocimiento con respecto a la seguridad en los teléfonos móviles.
  • Objetivo 2: Conocer las particularidades de las diferentes aplicaciones y las precauciones que debemos tomar al instalarlas.
  • Objetivo 3: Adquirir estrategias y pautas de comportamiento digital que mejoren nuestra seguridad.
  • Objetivo 4: Conocer los tipos de malware que afectan normalmente a los dispositivos móviles y entender las técnicas de ingeniería social usadas para difundir un mensaje o extender un software malicioso.

01

02

04

Hardware

Conjunto de componentes físicos que realizan funciones específicas.

Principales amenazas

Precauciones en dispositivos móviles

Dispositivos móviles: nuevo objetivo para ataques informáticos

¿Qué vas a aprender?

03

1

Estrategias para prevenir amenazas

SEGURIDAD EN TERMINALES

Los dispositivos móviles, lejos de estar libres de los ciberataques, se han convertido en uno de los blancos favoritos de los ciberdelincuentes.La gran cantidad de datos que se almacenan en ellos, así como las grandes bibliotecas fotográficas que contienen, los hacen particularmente interesantes por las siguientes razones:

Dispositivos móviles: nuevo objetivo para ataques informáticos

1

Por estas razones se deben proteger al máximo los terminales para evitar que prospere cualquier tipo de ataque.

2

Precauciones en el uso de dispositivos móviles

El elevado número de datos sensibles que almacenan los teléfonos móviles hace particularmente importante seguir estas recomendaciones.

Seguridad de datos

Es importante que los datos que se almacenan en los teléfonos móviles se encuentren seguros y se puedan recuperar en caso de que haya algún problema con el dispositivo.

No es conveniente realizar conexiones a redes abiertas Muchas cafeterías y restaurantes ofrecen la posibilidad de utilizar su conexión wifi a los clientes. Con esta cuestión surgen dos problemas:

1

2

Desactivar las conexiones que no se utilicen en los dispositivosEs importante que cuando no se está usando los dispositivos, sobre todo si se está fuera de casa, se desactiven las conexiones de datos. Es especialmente importante atender esta recomendación cuando nos encontramos en espacios con mucha concentración de dispositivos, como pueden ser centros comerciales u hoteles.

Si la red está totalmente abierta puede producirse una brecha de seguridad para cualquier persona que se conecte a ella.

En caso de que la compañía nos solicite datos para poder hacer uso de la red wifi, se cederá información personal a esta empresa, por lo que es bastante posible que, a partir de ese momento, se reciba publicidad de esa compañía y de las terceras compañías con las que tenga acuerdos.

2

Precauciones en el uso de dispositivos móviles

El elevado número de datos sensibles que almacenan los teléfonos móviles hace particularmente importante seguir estas recomendaciones.

Copias de seguridad

Las copias de seguridad van a permitir recuperar la información desde la última copia en caso de que sea necesario. La única cuestión a este respecto es que hay que ser metódicos y hacerlas a menudo o, en su defecto, programar copias de seguridad automáticas en los dispositivos.

Robos y extravíos

Los robos, extravíos o roturas de teléfonos móviles son bastante comunes, por eso es conveniente mantener los datos salvaguardados. Puede ser mediante una carpeta en línea con la que se sincronizan o mediante una copia de seguridad.

Los Sistemas Operativos más comunes son:

Principales tiendas de aplicaciones

1

2

ANDROID

IOS

REFLEXIONA

1

Tanto Apple como Google realizan controles sobre estas aplicaciones y permiten al usuario tener una cierta seguridad con respecto a la app que se está descargando. Sin embargo, no siempre una aplicación fraudulenta se detecta desde el primer momento.

Android es uno de los principales sistemas operativos para móviles.

IOS es un sistema operativo móvil de Apple.

Reflexiona: ¿qué sistema operativo utilizas en tu móvil? ¿Y cuál en tu ordenador?

El protocolo de aprobación es diferente para estas dos tiendas y, aunque intenten ser rigurosos, nunca se puede tener la certeza total de que no se haya publicado alguna aplicación con fines maliciosos. Por esta razón, es conveniente pensar bien las aplicaciones que se necesitan.

Protocolo de aprobación

No siempre tener una gran cantidad de app instaladas va a conseguir que el flujo de trabajo con el teléfono móvil sea más eficiente. De hecho, en muchas ocasiones ocurre lo contrario. Tener demasiados puntos de atención en el móvil nos distrae y, aunque utilicemos un pequeño número de app, todas permanecen en el dispositivo y consumen su rendimiento aunque apenas se usen.

El número de aplicaciones

1

Antes de descargar una app, es importante tener en cuenta dos consideraciones: el protocolo de aprobación y el número de aplicaciones

2

Páginas web de descarga

Existen también otra serie de páginas web donde se pueden descargar aplicaciones para los dispositivos móviles. Muchas de ellas son oficiales, pero siempre se recomienda tener precauciones especiales ante la descarga en el teléfono móvil de cualquier aplicación que no se baje directamente de las tiendas del sistema operativo.

Las tiendas oficiales de los sistemas operativos ofrecen mayor seguridad que las páginas web de descarga de aplicaciones.

¿Cómo instalar un programa en un ordenador?

2

Instalar y desinstalar un programa en un equipo informático (ORDENADOR)

1

1

  1. Hacemos click sobre nuestro navegador (Google Chrome o Mozilla)
  2. En Google buscamos el programa que nos queremos instalar. En este caso: "Descargar Squoosh"
  3. Hacemos click sobre Instalar.
  4. Hacemos click sobre Instalar.
En muchas ocasiones el PC nos pide volver a darle a "Ejecutar" para instalarlo.

3

4

Para instalar todos los programas básicos en un ordenador, existe un programa:

¿Cómo desinstalar un programa en un ordenador?

2

Instalar y desinstalar un programa en un equipo informático (ORDENADOR)

1

1

  1. Haz click en el menú Inicio de Windows.
  2. Haz click en el icono de Configuración.
  3. Ahora hacemos click en Aplicaciones.
  4. En la lista de programas, pinchamos sobre el que queremos desinstalar.
  5. Le damos al botón de desinstalar > desinstalar.
  6. Este programa ya no está en nuestro ordenador, por lo que todos los datos se han borrado.

3

4

5

¿Cómo instalar un programa en un móvil?

2

2

Instalar y desinstalar un programa en un equipo informático (MÓVIL ANDROID)

1

1

1

En el menú de nuestro móvil buscamos Play StoreEn la barra de "Buscar aplicaciones" ponemos el nombre de la app que nos queremos descargar.Cuando encontremos la app, damos al botón de Instalar.Una vez descargada, le damos a abrir o la buscamos en el menú.

3

3

¿Cómo desinstalar un programa en un móvil?

4

Accedemos a nuestro menú y buscamos la appque queremos desinstalar.Mantenemos el dedo sobre ella y le damos a desinstalar.Aceptamos la desinstalación.

Buscar

ACTIVIDAD.

  1. Piensa en una aplicación que te hace falta en tu móvil.
  2. Ve al Play Store y descárgala.
  3. Utilízala siempre que te haga falta.

¿Qué es un driver periférico?

Instalar drivers de periférico en nuestro equipo de trabajo

1

Es el aparato o dispositivo auxiliar que se conecta al ordenador para poder utilizarlo.

REFLEXIONA

Ejemplos de drivers

TecladoRatónMonitor o pantallaMicrófonoCámaraUSBEscáner Impresora

Reflexiona: ¿Qué drivers periféricos utilizas en tu ordenador?

¿Cómo instalar un driver con USB en nuestro ordenador?

Instalar drivers de periférico en nuestro equipo de trabajo

1

1. Conecta el cable USB al ordenador.2. El ordenador ya debe haber reconocido el driver que has conectado (ratón, teclado, pantalla, USB...)

¿Cómo instalar un driver con bluetooh en nuestro ordenador?

1. Configuración > Dispositivos.2. Activa el Bluetooh.3. El ordenador reconocerá todos los dispositivos.

Antes de actualizar los programas, es necesario saber la versión de Windows que tenemos en nuestro ordenador. Para ello:

Actualizaciones automáticas ORDENADOR

  1. Haz click en el menú Inicio de Windows.
  2. Haz click en el icono de Configuración.
  3. Ahora hacemos click en Sistema.
  4. Pinchamos en la última opción de la columna: Acerca de.
  5. En "Especificaciones de Windows" sabremos qué versión tiene nuestro ordenador.

2

1

1

3

4

5

Logo de Windows, sistema operativo de ordenadores.

¿Cómo actualizar un ordenador?

  1. Haz click en el menú Inicio de Windows.
  2. Haz click en el icono de Configuración.
  3. Ahora hacemos click en Actualización y seguridad.

2

01

1

1

Actualizaciones automáticas ORDENADOR

  1. Haz click en el menú Inicio de Windows.
  2. Haz click en el icono de Configuración.
  3. Ahora hacemos click en Actualizaciones y Seguridad.
  4. Si el ordenador está actualizado no hay que hacer nada más.
  5. Si es necesaria y obligatoria una actualización, el ordenador te avisará cuando vayas a apagarlo. Para hacer una actualización, es recomendable que el ordenador esté enchufado a la luz.

3

4

5

1

01

Instalación de certificados digitales

¿Qué es un certificado digital?

1. Accedemos a la web de la Sede Electrónica de la Fábrica Nacional de Moneda y Timbre: https://www.sede.fnmt.gob.es/certificados/persona-fisica2. Le damos a Obtener certificado Software.3. Hacemos click sobre "Área de descarga de Configuración FNMT". 4. Elegimos entre Windows 32 o 64. Es más recomendable el de 32.5. Abrimos el archivo y damos a Siguiente > Acepto > Instalar > Siguiente.6. En el paso 2 - Solicitar certificado, pondremos nuestros datos, aceptamos las condiciones y le damos a Enviar petición.7. Generamos una contraseña que será la de nuestro certificado digital.

Fichero digital emitido por una Autoridad de Certificación y que sirve para firmar documentos oficiales.

¿Cómo solicitar e instalar un certificado digital?

1

01

Instalación de certificados digitales

8. Una vez solicitado nuestro certificado, le damos a la pestaña "Descargar Certificado".9. Aceptamos todos los términos y condiciones y nos aparece una ventana. Le damos a OK > Open.10. Introducimos la contraseña que hemos puesto anteriormente.11. Creamos una copia de seguridad y la guardamos en nuestro escritorio o carpeta que elijamos.12. Nos saldrá una pestaña con el mensaje: "El certificado ha sido instalado correctamente".Ahora podremos firmar o acceder a nuestros documentos oficiales a través de la opción "DNIe o certificado".

¿Cómo solicitar e instalar un certificado digital?

1

01

Redes de datos

¿Qué es la red de datos?

Infraestructura que ha sido creada con el objetivo de transmitir datos e información de cualquier tipo desde un punto a otro. La red de datos también es conocida como red informática y está formada por nodos conectados entre sí, mediante cable o por ondas electromagnéticas. Para que nuestro ordenador, móvil o tablet pueda recibir y mandar información es imprescindible estar conectado a Internet.

1

01

Redes de datos

Tipos de redes de datos:

Redes LAN (Local Area Network)

ACTIVIDAD

Redes MAN (Metropolitan Area Network)

Redes WAN (Wide Area Network)

Son Redes de Área Local y aquellas que se utilizan en un departamento, oficina, casa...

Son Redes de Área Metropolitana y brindan cobertura a un área geográfica más extensas que una LAN, por ejemplo un pueblo pequeño o un zona de una gran ciudad.

Son Redes de Área Amplia, con gran alcance y velocidad, ya que cubren una extensa porción geográfica. Un ejemplo es Internet.

  • ¿Qué tipo de red utilizas en tu casa para conectarte a Internet?
  • ¿Qué tipo de red instalaría el Ayuntamiento de tu pueblo para dar cobertura en la zona del centro?

1

01

Redes de datos

Cómo configurar la red de datos:

1

2

Con cable

Para ello necesitamos un cable Ethernet.

+info

El cable "Ethernet" deberá conectarse tanto al wifi como al ordenador, para que llegue internet de manera directa.

Wi-Fi

Es la manera más común para conectarse a internet.

+info

1.- Para conectarnos al Wi-Fi debemos darle al icono que aparece en la parte derecha de la barra de Inicio. Este símbolo indica que no tenemos conexión a Internet. 2.- Para conectarnos a nuestro Wi-Fi, debemos hacer click sobre ese icono, activar la opción de Wi-Fi y buscar nuestra red. 3.- Una vez que le demos a "Conectar", ponemos la contraseña (que aparece en nuestro aparato Wi-Fi) y le damos a siguiente. 4.- Sabemos que estamos conectados cuando nos aparece este icono en la barra de abajo y nos pone Conectada.

Tratamiento de la información

Módulo 2

  • Técnicas avanzadas de búsqueda.
  • Curación de contenidos.
  • Almacenamiento de contenido en la nube (Dropbox, Google Drive, OneDrive de Microsoft).

Conceptos básicos

Diferencia entre navegador y buscador

Para poder navegar en Internet y poder acceder a toda la información utilizamos 2 herramientas: navegador y buscador.Un buscador indexa la mayor parte posible del contenido que se encuentra en la Web. Es decir, es el sitio donde se encuentra la información.Un navegador nos permite acceder a una dirección web conocida. Para acceder al buscador tenemos que usar un navegador.

REFLEXIONA

2

Reflexiona: En la imagen, ¿cuáles son los navegadores y cuáles los buscadores? ¿Qué navegador utilizas? ¿Y qué buscador te gusta más?

Conceptos básicos

Principales navegadores

Microsoft EdgeFirefoxChromeOperaSafari

2

Cómo descargar un navegador

En la barra de navegación escribe el nombre de nuestro navegador "Microsoft Edge".En la barra del buscador ponemos: "Descargar Mozilla Firefox" o "Descargar Google Chrome", según el que elijamos.Elegimos la primera opción de "Descargar Mozilla Firefox".Hacemos click sobre "Descargar" > Abrimos el archivo.Ya tenemos instalado el Mozilla Firefox en nuestro ordenador.

En Windows, el navegador que viene por defecto es Microsoft Edge. Uno de los más utilizados es Google Chrome o Mozilla Firefox. Estos son los pasos para instalar el navegador en nuestro ordenador.

2

Partes de un navegador

2

Pestañas del navegador. En esta parte aparecen todas las pestañas que vayamos abriendo según la información que queremos buscar.

Caja de búsqueda. Es la parte donde buscamos la información o la web que queremos visitar.

Botones de navegación. Estos botones nos permiten ir hacia atrás o hacia delante en los resultados de nuestra búsqueda. También nos permite actualizar y recargar la página que estamos viendo.

Botones de funcionalidades. Desde aquí accedemos a la configuración del navegador, podemos acceder al historial, instalar plugins, abrir nuevas pestañas, etc.

Rueda de configuración de la portada. Podemos configurar nuestro navegador de inicio con las páginas que queramos.

2

Cómo utilizar un navegador

¿Cómo navegar por Internet?

¿Cómo utilizar los botones de navegación?

¿Cómo agregar favoritos?

¿Cómo ordenar por carpetas mis favoritos?

2

Buscadores

GoogleBingBaiduYahooYandex

2

Cada buscador tiene su propio sistema para interpreetar las búsquedas. Las pautas generales de los buscadores son:

¿Cómo buscar información?

Introduce en el buscador las palabras clave o las más relevante de acuerdo a tu búsqueda.Escribe todas las palabras correctamente.No emplees artículos ni proposiciones.Utiliza las palabras más relevantes al principio.

Buscar

Ejemplo:

  • Palabras clave.
Queremos pasar un fin de semana en Madrid y queremos buscar hoteles. La palabra clave sería MADRID y la posicionaríamos en primer lugar, como en el ejemplo.
  • Comillas.
La doble comilla se utiliza cuando queremos que nos aparezcan las palabras (tal cual) en nuestra búsqueda. Aquí debemos tener mucho cuidado con las faltas de ortografía, porque Google no corrige esa búsqueda.

2

Operadores para buscar información

SITE:

OR

LANGUAGE:

FILETYPE:

Mediante este operador restringes la búsqueda a un sitio concreto, el que vamos a especificar. Por ejemplo, si queremos encontrar una noticia en El Mundo, tendríamos que especificar las palabras clave de la noticia y poner el operador site:

El operador OR permite combinar varios términos de búsqueda en la misma acción. Cuando ponemos palabras clave, Google nos mostrará resultados que contengan todos los términos introducidos. El operador OR realiza búsquedas que contengan tanto un término como el otro. Ejemplo:

Este operador se utiliza para especificar el idioma de los resultados de búsqueda. Normalmente es útil para buscar términos que se incluyan en documentos de idiomas diferentes, por ejemplo:

Sirve para encontrar archivos con un formato concreto, por ejemplo en PDF, DOCX, XLSX, JPG, PNG...

2

Búsquedas avanzadas desde el navegador

1

2

1.- Es la caja de búsqueda donde pondremos las palabras clave de la información que nos interesa.2.- Es el tipo de recurso en el que podemos buscar nuestra información: noticias, shopping, vídeos, imágenes, libros, etc.3.- Las herramientas permiten precisar la búsqueda mediante el país, idioma, fecha, etc. 4.- Son los resultados obtenidos a partir de las palabras clave.

3

4

2

Búsquedas a partir de imágenes

La búsqueda a partir de imágenes puede realizarse desde 2 formas:

Info

1.- Pulsamos sobre el icono en forma de cámara. 2.- Especificamos la URL de la imagen o cargamos una foto de nuestro móvil o dispositivo.

Almacenamiento de contenido en la nube

2

¿Qué es la Nube?

Es un espacio de almacenamiento donde se alojan todos tus archivos: fotos, vídeos, documentos...

Ventajas de la Nube

  • Dispones de un espacio accesible y personal desde cualquier dispositivo con conexión a Internet.
  • Copia de seguridad de tus archivos 24/7.
  • Puedes realizar trabajos colaborativos al compartir archivos o carpetas con terceras personas.

Requisitos para acceder a la Nube

  • Conexión a Internet.
  • La aplicación que elijas: Google Drive, Dropbox, One Drive.

2

Google Drive

Dropbox

Microsoft One Drive

Almacenamiento de contenido en la nube

2

Almacenamiento de contenido en la nube

¿Cómo utilizar Google Drive?

Microsoft One Drive y Dropbox son aplicaciones similares para mantener en orden y seguros todos tus archivos en la nube.

Comunicación

Módulo 3

  • Compartir información.
  • Comunicación mediante tecnologías digitales.
  • Normas de conductas y peligros.

3

01

Comunicación digital

La comunicación digital ha ido evolucionando y adaptándose a los nuevos formatos y herramientas que ofrece el medio digital para crear, compartir y consumir contenidos y comunicarse con otras personas. Existen muchas vías para comunicarnos a través del medio digital:Correo electrónico.Videoconferencia.Redes sociales.Foros.

3

01

Correo electrónico

El correo electrónico es uno de los servicios más utilizados. Permite enviar mensajes de cualquier contenido y adjuntar archivos a una o varias personas. Es un servicio rápido, gratuito y cómodo. Un correo electrónico consta de nombre+@+dominio+.com/.es. El dominio más utilizado es gmail.com, por tanto, nuestro correo se compondría de irenegonzalez@gmail.com

REFLEXIONA

Toca hacer una cuenta de correo electrónico con GMAIL. Reflexiona:

  • Necesitas un nombre para tu cuenta de correo. Normalmente cuando son nombres comunes, como Irene González, ya están cogidos. Por tanto, intenta buscar nicks, con números o puntos.
  • Piensa en una contraseña que sea fácil para ti y difícil para los demás.

3

Cómo crear una cuenta de correo electrónico

01

Correo electrónico

Configura tu cuenta de correo electrónico

Cómo mandar un correo electrónico

Iniciar sesión y cerrar sesión en correo electrónico

3

01

Videoconferencia

La videoconferencia es un sistema de comunicación simultánea y bidireccional, diseñada en principio para llevar a cabo reuniones en distancia. La videoconferencia te permite una interacción visual, auditiva y verbal con personas de cualquier parte del mundo. Se realizan desde cualquier ordenador o móvil con conexión a Internet.Las aplicaciones para las videoconferencias son:

SkypeGoogle MeetGoogle Hangouts

3

01

Videoconferencia: Skype

¿Qué es Skype?

Es una aplicación que permite llamar, ver, enviar mensajes y compartir archivos con otros usuarios que usen la aplicación.

Principales características

  • Alta definición de llamadas de audio y video.
  • Grabación de llamadas en directo.
  • Llamadas a teléfonos fijos y móviles.
  • Pantalla compartida para compartir información en cualquier momento.
  • Multidispositivo (ordenador, tablet, movil, televisiones, videoconsolas...)

3

01

Videoconferencia: Skype

3

01

Videoconferencia: Skype

3

01

Videoconferencia: Skype

3

01

Videoconferencia: Skype

3

01

Videoconferencia: Skype

3

01

Videoconferencia: Skype

3

01

Videoconferencia: Skype

3

01

Videoconferencia: Skype

3

01

Videoconferencia: Skype

1.- Pulsa sobre tu perfil y personalízalo.2.- Configuración, ayuda, habilitar el modo de vista en 2 paneles, comentarios y cierre de sesión.3.- Contactos, grupos y mensajes.4.- Todos los chats.5.- Para realizar llamadas individuales o grupales. 6.- Busca todos los contactos en Skype.7.- Notificaciones sobre actualizaciones y otros contenidos.8.- Los chats recientes.9.- Iniciar chat de grupo o privado.

3

01

Videoconferencia: Skype

1.- Escribe el nombre de la persona, su nombre de usuario, su dirección de correo electrónico o su número de teléfono para encontrarlo.2.- Cuando hayas introducido los datos, te aparecerá el perfil en una lista.3.- Pulsa sobre "Agregar contacto" para añadirlo.

3

01

Videoconferencia: Google Meet

¿Qué es Google Meet?

Es un servicio de videollamada que ofrece Google. Se accede directamente desde la barra lateral de Gmail y puede ser utilizada por móvil y ordenador.

Principales características

  • Videollamadas de hasta 500 participantes.
  • Acceso desde aplicaciones móviles, escritorio o portátil.
  • Acceso directo desde web y gmail.
  • Grabación.
  • Posibilidad de compartir pnatalla y ventana.

3

En la parte superior de nuestro gmail podemos acceder directamente a Google Meet.

01

Videoconferencia: Google Meet

3

01

Videoconferencia: Google Meet

3

01

Videoconferencia: Google Meet

Si quieres añadir participantes a la reunión, debes hacer click en esa opción. Google Meet te sigue facilitando un enlace para poder mandarlo a las personas que quieran acceder.

Al hacer click sobre este icono, activas o desactivas tu micrófono. Recuerda que cuando vayas a hablar deberás tenerlo activado.

Este botón sirve para activar o desactivar la cámara.

Activar subtítulos. Al hacer click en el icono se subtitulará toda la conversación que estén manteniendo los participantes.

Este botón sirve para que compartas tu contenido con los otros participantes.

Más opciones: aplicar efectos visuales, ver pantalla completa, cambiar el diseño, notificar un problema, etc.

Colgar la llamada.

Esta opción te muestra todos los participantes de la conversación.

Si haces click en este icono, abrirás el chat en la conversación y podrás interactuar por escrito con las personas en la llamada.

Actividades. Se abre una pizarra en la que puedes esbozar ideas y compartirlas con el resto de invitados.

Controles del organizador. La persona organizadora de la reunión puede configurar que las personas compartan su llamada, envíen mensajes de chat, activen o no el video o el micro, etc.

01

La identidad digital

3

La identidad personal es el conjunto de rasgos propios que nos caracterizan y nos diferencian frente a las demás personas. Es decir, la personalidad.La identidad digital es la imagen que proyectas hacia terceras personas por tu comportamiento y participación en Internet. Los elementos que forman parte de la identidad digital son:

El contenido que compartes en la red.Las opiniones y comentarios que publicas.El video que subes a YouTube.Las interacciones que realizan terceras personas con los contenidosque aportas.

01

Buenas prácticas en la red

3

Crea perfiles responsables, es decir, valora si vas a utilizar la red social o servicio donde vas a crear un usuario. En el caso de que dejes de utilizarlo, elimínalo.Configura la privacidad de cada sitio que utilices, según tus preferencias. Es importante que conozcas las normas de privacidad de cada servicio en el que te des de alta.Participa de forma respetuosa, aplica el sentido común y adapta tu lenguaje y conversación a la norma y carácter del sitio.Revista tu identidad digital de forma periódica, sin obsesionarte.

Creación del contenido

Módulo 4

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod

4

Herramientas ofimáticas: texto.

Los procesadores de texto son un software que permite crear y modificar un texto en un dispositivo TIC, es decir, desde un equipo informático de sobremesa, portátil, tablet o teléfono móvil. Los procesadores de texto permiten crear cualquier tipo de documento, desde el más sencillo al más complejo. Además, puedes realizar cambios en los textos ya creados: borrar, eliminar, aplicar formatos (color, tamaño) y definir otro tipos de formatos, como el de los párrafos (espaciados, interlineados, etc).Puedes guardar el documento en el ordenador, en la nube o en cualquier dispositivo externo. Además, podrás guardarlo en distintos formatos e imprimir el documento, o solo algunas páginas.Microsoft Word es uno de los procesadores de texto más utilizados en el ámbito empresarial. Word permite abrir y leer documentos, crear y editarlos.

4

ACTIVIDAD

Herramientas ofimáticas: WORD.

Cómo crear un documento en Word

Cómo guardar e imprimir un documento

Aprende a utilizar lo más básico de Word

Toca hacer una cuenta de correo electrónico con GMAIL. Reflexiona:

  • Necesitas un nombre para tu cuenta de correo. Normalmente cuando son nombres comunes, como Irene González, ya están cogidos. Por tanto, intenta buscar nicks, con números o puntos.
  • Piensa en una contraseña que sea fácil para ti y difícil para los demás.

4

Herramientas ofimáticas: presentaciones.

Un programa de presentaciones un desarrollo software que permite mostrar información de forma esquematizada a través de contenido organizado en diapositivas.Al igual que los procesadores de texto, las presentaciones también tiene una serie de características comunes:Creación. Puedes crear una presentación desde cero (en blanco) o utilizar plantillas ya predefinidas. Edición. Permite realizar cambios en el texto y en los objetos insertados, y aplicar formatos.Guardar. Guarda tu presentación en la nube, en el ordenador o en cualquier dispositivo externo.Imprimir. Imprime toda la presentación o algunas diapositivas.Microsoft PowerPoint es el programa de presentaciones más utilizado y conocido.

4

ACTIVIDAD

Herramientas ofimáticas: POWERPOINT.

Cómo crear un documento en PowerPoint

Cómo guardar e imprimir un documento

Aprende a utilizar lo más básico de Power Point

4

Herramientas ofimáticas: hoja de cálculo.

Un programa de hojas de cálculo es un software que se basa en un sistema de celdas verticales y horizontales que conforman entre sí filas y columnas. La principal función de las hojas de cálculo es organizar y calcular el valor que se le atribuye a las celdas.Al igual que las demás herramientas ofimáticas, las hojas de cálculo también tiene una serie de características comunes:Creación. Puedes crear hojas de cálculo desde cero o utilizar plantillas que ya vienen predefinidas. Edición. Permite realizar cambios en los datos, en el texto y aplicar formatos.Guardar. Guarda tu presentación en la nube, en el ordenador o en cualquier dispositivo externo.Imprimir. Imprime todo el documento o la parte que quieras. Microsoft Excel es el programa de hojas de cálculo más utilizado y conocido.

4

ACTIVIDAD

Herramientas ofimáticas: EXCEL.

Aprende a utilizar lo más básico de Excel

4

Retocar imágenes

Un editor de fotos es un programa que permite realizar todo tipo de mejoras a los archivos de imágenes, como por ejemplo: fotografías, dibujos o gráficos.El retoque de imágenes permite mejorar el aspecto general de la foto y la calidad de los archivos. Se puede editar la foto optimizando ciertos parámetros como los colores, la nitidez, los contrastes, etc. También pueden agregarse elementos como filtros, efectos, stickers, marcos, etc. El Paint es un programa de editor de imágenes desarrollado por Microsoft. Paint es un programa básico de edición y retoque de imágenes.

4

ACTIVIDAD

Aprende a utilizar Paint.

4

Info

Derechos de autor y licencias

Todo el contenido alojado en la web se visualiza por miles y miles de usuarios diarios. Y todo este contenido también es utilizado por los usuarios.En este punto hay que aclarar que los contenidos en la web están sujetos al copyright, es decir, los derechos de autor. La propiedad intelectual hace referencia al conjunto de derechos que corresponden a las personas autoras respecto a las obras que crean. Por ejemplo: fotografías, audios, documentos, etc.

La Ley de la Propiedad Intelectual En España está vigente la Ley de la Propiedad Intelectual, plasmada en el Real Decreto Legislativo 1/1996, en el que se marcan los límites de utilización de contenido ajeno. Es muy importante que sepas que debes ser cuidadoso y respetuoso con las creaciones de otras personas. Es decir, no puedes apropiarte del contenido de otros autores para realizar tu propio contenido. Si lo haces, deberás citar la fuente. Si te surgen dudas, es mejor no utilizar los recursos ajenos.

4

Las licencias Creative Commons

El objetivo principal de las licencias Creative Commons es facilitar el uso de los recursos de la web a terceras personas, indicando qué puedes permitir hacer con tus creaciones. Por eso, cada vez que subas contenido a la web deberás indicar qué tipo de permiso otorgas.

1

2

3

4

5

6

Reconocimiento. Esta licencia permite a otros distribuir, mezclar, ajustar y construir a partir de su obra pero siempre deberán reconocer la autoría de la creación original.

Reconocimiento - CompartirIgual. Esta licencia permite modificar y desarrollar sobre tu obra, siempre que se atribuya el crédito y licencien sus nuevas creaciones.

Reconocimiento - NoComercial Podrás ajustar y construir una creación nueva siempre y cuando no se utilicen para fines comerciales.

Reconocimiento - NoComercial - CompartirIgual No se permite un uso comercial de la obra, y la licencia deberá reconocer la auditoría y regularla a la obra original.

Reconocimiento - SinObraDerivada Esta licencia permite a otros reutilizar el trabajo para cualquier propósito, incluso comercialmente, pero no se puede compartir con otros en forma adaptada.

Reconocimiento - NoComercial - SinObraDerivada No se permite el uso comercial de la obra original ni la generación de obras derivadas.

4

Las licencias Creative Commons

CCSearch es un buscador creado por Creative Commons, con el fin de proporcionar más de 10 millones de imágenes sujetas a los distintos tipos de licencias.

Buscador CCSearch

Accede al buscador https://openverse.org/?referrer=creativecommons.org.Selecciona el filtrado que quieres realizar: todo contenido, imágenes o audio.Busca contenido con la palabra clave.Una vez hecha la búsqueda, se filtra por uso comercial o no, licencias, etc.Seleccionamos la imagen que más nos gusta y descargamos. Debemos tener en cuenta el tipo de licencia y su uso.

1

5

2

3

4

Seguridad

Módulo 5

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod

5

Seguridad

La seguridad informática es el conjunto de medios físicos y lógicos destinados a impedir el acceso no autorizado a un sistema informático. Es importante tener en cuenta que la seguridad no existe al 100% y nadie puede garantizar la total protección ante una amenaza. Tanto los entornos informáticos profesionales, como los ordenadores personales o los dispositivos móviles están expuestos a las mismas amenazas. Por eso, se deben poner en marcha una serie de medidas que ayuden a proteger tus datos contra posibles amenazas.

5

Tipos de seguridad informática

La seguridad informática afecta a tres ámbitos, por lo que es imprescindible poner en práctica actividades de estos tres ámbitos.

1

2

3

Seguridad del hardware

+info

Se refiere a la protección física. Es decir, a la protección del dispositivo frente a un robo o una pérdida en el caso personal. En el entorno profesional, la seguridad del hardware tiene que ver con el uso del cortafuegos, la realización periódica de copias de seguridad, etc.

+info

Es el conjunto de acciones que puedes utilizar para proteger los dispositivos y los datos almacenados en los mismos. Un ejemplo de seguridad de software son los sistemas antivirus.

+info

La seguridad en la red se refiere a las medidas diseñadas para proteger tu acceso a Internet y desde Internet, ya que el acceso a tu canal personal (casa u oficina) permitiría a terceras personas hacerse con tus archivos, eliminarlos o encriptarlos para pedir un dinero a cambio para recuperarlos. Por eso es importante establecer unas medidas correctas de protección mediante los sistemas antivirus, sistemas antispyware, cortafuegos, etc.

Seguridad del software

Seguridad dered

Tema 3

Lorem ipsum dolor sit amet

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Lorem ipsum dolor sit amet consequiat

1920

Lorem ipsum dolor sit amet consequiat

1930

Lorem ipsum dolor sit amet consequiat

1940

Lorem ipsum dolor sit amet consequiat

1960

Lorem ipsum dolor sit amet consequiat

1950

Tema 3

Lorem ipsum dolor sit amet

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

1920

1930

1940

1960

1950

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh.

Tema 3

Lorem ipsum dolor sit amet

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea.

Diagrama Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem

Lorem

Lorem

Ipsum

Ipsum

Ipsum

Ipsum

Tema 3

Lorem ipsum dolor sit amet

Quiz

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod

¿Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor enean massa?

Respuestaincorrecta

Respuestaincorrecta

Respuestacorrecta

Pregunta 1/5

Lorem ipsum quiz

Respuestaincorrecta

Respuestacorrecta

Respuestaincorrecta

Pregunta 2/5

Lorem ipsum quiz

¡Correcto!

¿Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor enean massa?

Respuestaincorrecta

Respuestaincorrecta

Respuestacorrecta

Pregunta 3/5

Lorem ipsum quiz

¿Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor enean massa?

¡Correcto!

Respuestaincorrecta

Respuestaincorrecta

Respuestacorrecta

Pregunta 4/5

Lorem ipsum quiz

¿Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor enean massa?

¡Correcto!

Respuestacorrecta

Respuestaincorrecta

Respuestaincorrecta

Pregunta 5/5

Lorem ipsum quiz

¡Correcto!

¿Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor enean massa?

1/5

1 correcta

2/5

2 correctas

3/5

3 correctas

4/5

4 correctas

0/5

0 correcta

5/5

5 correctas

Resultados

Lorem ipsum quiz

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Bibliografía

Lorem ipsum dolor sit amet

03

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum.

04

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum.

05

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum.

06

01

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum.

02

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum.

¡Lección aprendida!

Uno de los contenidos que siempre se encuentran en los teléfonos son los contactos y es información extremadamente valiosa. No solo por los datos en sí mismos, sino por las redes de conexión que se encuentran entre las personas.Recibiendo datos de diversos dispositivos se pueden obtener conclusiones de todo tipo sobre sus dueños: tendencias políticas, gustos de consumo, situación socioeconómica e incluso información sobre la vida personal.Todos estos datos resultan muy atractivos, tanto desde el punto de vista económico como desde el punto de vista sociopolítico.

Con respecto a las bibliotecas fotográficas, un ataque a los teléfonos móviles puede robar imágenes personales y vídeos, así como documentos enviados mediante aplicaciones de mensajería.

La mayor parte de la población tiene acceso a su correo electrónico mediante el teléfono móvil, lo que aumenta las probabilidades del robo de datos a través de una intromisión no autorizada.