Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Tecnología Responsable

1. Protección de la Intimidad

2. Identidad Digital

3. Conexión segura

4. Proyecto Tecnología Responsable

3. LENGUAJES DE PROGRAMACIÓN WEB Los lenguajes de programación que utilizamos para programar una página web y para comunicarnos a través de ella, pueden ser de dos tipos: 3.1 Lenguajes del lado servidor Se ejecutan en el lado del servidor y permiten crear páginas web en un lenguaje que el cliente, es decir, el usuario al que le va a llegar, pueda comprender. Los principales son:

  • ASP.NET (Active Server Pages): programa primitivo de Microsoft
  • JSP (Java Server Pages): utiliza lenguaje de programación Java para crear páginas web dinámicas
  • PHP (Hipertext Preprocessor): el más popular y utilizado. Es de código abierto
  • Perl (Practical Extraction and Report Language): gratuito y para simples aplicaciones
3.2 Lenguajes del lado del cliente Se ejecutan directamente en la página web a la que accede el cliente. Los principales son:
  • HTML (Hipertext Markup Language): se basa en etiquetas que la web interpreta
  • JavaScript: para creación de webs dinámicas
  • CSS (Cascading Style Sheets): crea hojas de estilo, para la apariencia de las páginas web

3. LENGUAJES DE PROGRAMACIÓN WEB Los lenguajes de programación que utilizamos para programar una página web y para comunicarnos a través de ella, pueden ser de dos tipos: 3.1 Lenguajes del lado servidor Se ejecutan en el lado del servidor y permiten crear páginas web en un lenguaje que el cliente, es decir, el usuario al que le va a llegar, pueda comprender. Los principales son:

  • ASP.NET (Active Server Pages): programa primitivo de Microsoft
  • JSP (Java Server Pages): utiliza lenguaje de programación Java para crear páginas web dinámicas
  • PHP (Hipertext Preprocessor): el más popular y utilizado. Es de código abierto
  • Perl (Practical Extraction and Report Language): gratuito y para simples aplicaciones
3.2 Lenguajes del lado del cliente Se ejecutan directamente en la página web a la que accede el cliente. Los principales son:
  • HTML (Hipertext Markup Language): se basa en etiquetas que la web interpreta
  • JavaScript: para creación de webs dinámicas
  • CSS (Cascading Style Sheets): crea hojas de estilo, para la apariencia de las páginas web

3. LENGUAJES DE PROGRAMACIÓN WEB Los lenguajes de programación que utilizamos para programar una página web y para comunicarnos a través de ella, pueden ser de dos tipos: 3.1 Lenguajes del lado servidor Se ejecutan en el lado del servidor y permiten crear páginas web en un lenguaje que el cliente, es decir, el usuario al que le va a llegar, pueda comprender. Los principales son:

  • ASP.NET (Active Server Pages): programa primitivo de Microsoft
  • JSP (Java Server Pages): utiliza lenguaje de programación Java para crear páginas web dinámicas
  • PHP (Hipertext Preprocessor): el más popular y utilizado. Es de código abierto
  • Perl (Practical Extraction and Report Language): gratuito y para simples aplicaciones
3.2 Lenguajes del lado del cliente Se ejecutan directamente en la página web a la que accede el cliente. Los principales son:
  • HTML (Hipertext Markup Language): se basa en etiquetas que la web interpreta
  • JavaScript: para creación de webs dinámicas
  • CSS (Cascading Style Sheets): crea hojas de estilo, para la apariencia de las páginas web

3. LENGUAJES DE PROGRAMACIÓN WEB Los lenguajes de programación que utilizamos para programar una página web y para comunicarnos a través de ella, pueden ser de dos tipos: 3.1 Lenguajes del lado servidor Se ejecutan en el lado del servidor y permiten crear páginas web en un lenguaje que el cliente, es decir, el usuario al que le va a llegar, pueda comprender. Los principales son:

  • ASP.NET (Active Server Pages): programa primitivo de Microsoft
  • JSP (Java Server Pages): utiliza lenguaje de programación Java para crear páginas web dinámicas
  • PHP (Hipertext Preprocessor): el más popular y utilizado. Es de código abierto
  • Perl (Practical Extraction and Report Language): gratuito y para simples aplicaciones
3.2 Lenguajes del lado del cliente Se ejecutan directamente en la página web a la que accede el cliente. Los principales son:
  • HTML (Hipertext Markup Language): se basa en etiquetas que la web interpreta
  • JavaScript: para creación de webs dinámicas
  • CSS (Cascading Style Sheets): crea hojas de estilo, para la apariencia de las páginas web

4. PUBLICACIÓN EN LA WEB Existen diferentes opciones para poder crear una página web: 4.1 Utilizar un Editor Web o un Editor de Texto 4.2 Utilizar un constructor de sitio online 4.3 Entorno de Blogging Son también constructores online, pero se limitan a crear solo un tipo de páginas web: los blogs. 4.4 Gestor de Contenidos Un gestor de contenidos o CMS (Content Management System) es un programa que permite crear páginas web de forma sencilla debido a que contiene plantillas estandarizadas. Son muy visuales y evitar trabajo extra de colocación de contenidos y creación desde la base.

4. PUBLICACIÓN EN LA WEB Existen diferentes opciones para poder crear una página web: 4.1 Utilizar un Editor Web o un Editor de Texto 4.2 Utilizar un constructor de sitio online 4.3 Entorno de Blogging Son también constructores online, pero se limitan a crear solo un tipo de páginas web: los blogs. 4.4 Gestor de Contenidos Un gestor de contenidos o CMS (Content Management System) es un programa que permite crear páginas web de forma sencilla debido a que contiene plantillas estandarizadas. Son muy visuales y evitar trabajo extra de colocación de contenidos y creación desde la base.

1. PROTECCIÓN DE LA INTIMIDAD 1.1. MARCA PERSONAL Y REPUTACIÓN ONLINE Todo lo que hacemos, decimos, comentamos y publicamos en los diferentes servicios de Internet queda permanentemente archivado en La Red y, muchas veces, escapa a nuestro control, por lo que es muy importante ser cuidadoso con nuestras intervenciones y publicaciones en foros, blogs, redes sociales, canales multimedia, etcétera. El concepto que el entorno social tiene de nosotros en cuanto a credibilidad, honestidad y educación ya no solo se centra en nuestros vecinos y amigos. Con la existencia de Internet y sus servicios, este concepto se extiende a la globalidad de La Red; es lo que conocemos como reputación online. Nuestra reputación online se basa en nuestras acciones en Internet y abarca un entorno mucho más amplio. Debemos ser conscientes de que cualquier rumor, filtración de fotografías o vídeos, o reenvío de mensajes y correos influirá positiva o negativamente en la reputación de una persona y, además, de que la rápida difusión en La Red a gran escala (contenidos virales) hace muy complicada una rectificación. A la hora de desarrollar una carrera profesional (buscar o mejorar nuestro empleo) ya no basta con tener un buen currículum vitae adecuado al puesto de trabajo, sino que también nos debe preocupar nuestra buena reputación online. Muchas empresas de selección de personal realizan estudios de la presencia en La Red de los candidatos, y dicha reputación online puede influir en el acceso al puesto de trabajo. Desde que comenzamos a utilizar Internet, nos estamos creando una reputación online y profesionalmente vamos conformando nuestra marca personal. La marca personal es un concepto similar a crear una marca comercial para un producto. Es una forma de mostrar al mundo profesional la calidad que tu trabajo puede aportar. 1.2. PROTECCIÓN DE LA INTIMIDAD La utilización de servicios de Internet como chats, programas de mensajería instantánea o redes sociales requiere ciertas precauciones para evitar problemas de privacidad. Uno de los problemas con el que nos podemos encontrar es que nuestras fotografías y vídeos sean almacenados por usuarios desconocidos que hagan un uso fraudulento de ellos, como editarlos a su manera para difamarnos, utilizarlos como suyos para confundir a otros usuarios, etcétera. A menudo los perfiles de estos sitios nos solicitan datos personales y aseguran que respetarán nuestra privacidad, pero las redes sociales crecen a muy alta velocidad y puede que entre los amigos de los amigos de los amigos de tus amigos se cuele algún usuario malintencionado. En ese caso tendrá acceso a tus datos. Pero ¿para qué puede alguien querer mis datos? Por tu fecha de cumpleaños, tus aficiones, tus contactos, las zonas de fiesta que frecuentas y tus próximas citas, un usuario malintencionado podría llegar a localizarte o intentar hacerse amigo tuyo en los chats. Consejos de privacidad - Nunca subas fotos ni vídeos comprometedores a Internet; pueden llegar a manos extrañas y utilizarse para hacerte daño. - Nunca facilites datos exactos en tus perfiles; pueden terminar en manos de desconocidos. - Configura tus perfiles para que solo los vean tus amigos directos. - Desconfía de los datos que te dan usuarios desconocidos; pueden no ser ciertos y las imágenes pueden no ser realmente suyas. - No acudas a una cita en persona con alguien a quien no has conocido previamente con seguridad. La información online puede ser engañosa y, sus intenciones, malintencionadas. - Utiliza estos medios respetando a los demás; todo lo que haces y dices en Internet queda almacenado y se puede llegar a identificar. Piensa y pide permiso antes de etiquetar o subir una fotografía de alguien. - Navegando por Internet debemos actuar igual que lo haríamos por nuestra ciudad; es decir, si no le facilitamos a un extraño en la calle nuestra cartera con la documentación ni nuestro número de teléfono, tampoco debemos hacerlo en Internet. Suplantación de identidad Seguramente utilizas una cuenta de correo electrónico, un nombre de usuario y una contraseña en numerosos sitios de Internet. Uno de los principales errores es repetir estos datos en todos ellos, pues corremos el riesgo de que alguien llegue a conocer estos datos y los utilice para hacerse pasar por nosotros. Esta práctica es conocida como suplantación de identidad y puede causarnos muchos problemas, desde conflictos con nuestros contactos, comisión de estafas en nuestro nombre o cualquier tipo de fraude. Siempre debes proteger tus datos personales: nombre y apellidos, dirección, DNI, teléfono, fotografías, etcétera. 1.3. CONTRASEÑAS SEGURAS En la actualidad, debido al amplio uso de las nuevas tecnologías, muchas personas manejan de forma habitual varias claves o contraseñas: el número pin del teléfono móvil, las contraseñas de correos electrónicos, las contraseñas bancarias (de las tarjetas de crédito, de banca electrónica…). Todas ellas son códigos secretos que solo debe conocer el propio usuario y con los que tenemos que ser precavidos. Si nos concienciáramos de todos los delitos que podría cometer una persona que dispusiera de nuestros datos personales, contraseñas…, seríamos mucho más cautos al utilizarlos. Prácticas erróneas en el manejo de las contraseñas Con el fin de recordar más fácilmente todas nuestras contraseñas personales, cometemos muchos errores: - Solemos utilizar la misma contraseña para todos los servicios. De esta manera, cada vez que facilitamos dicha contraseña al crear una nueva cuenta de correo, o cuando hackean alguno de nuestros servicios, estamos permitiendo que accedan automáticamente a los demás. - Utilizamos casi siempre contraseñas cortas. Es un error, pues cuanto más largas sean las contraseñas, más difíciles serán de desencriptar. Se recomienda que tengan al menos ocho caracteres. - Las contraseñas que usamos suelen tener que ver con nosotros. Es habitual que se utilicen las fechas de cumpleaños o aniversarios, nombres de familiares, etc. Cualquier ataque malintencionado realiza pruebas de contraseña con este tipo de datos. - Acostumbramos a utilizar solo números o solo letras en nuestras contraseñas, lo que facilita mucho la tarea de desencriptación. Consejos útiles para proteger nuestros datos personales Partiendo de las prácticas erróneas ya conocidas, podemos incluir una serie de consejos que te ayudarán a proteger mejor tus datos personales: - No utilices la misma contraseña para distintos servicios. - Cambia tus contraseñas cada cuatro o seis meses. - Utiliza contraseñas de más de ocho caracteres. - Mezcla números, letras mayúsculas y letras minúsculas entre los caracteres de tu contraseña. - También puedes utilizar caracteres especiales de tu teclado, como @, #, $, &. - Evita que el contenido de la contraseña tenga que ver con fechas y nombres relacionados contigo. 1.4. RESPETO DIGITAL El uso de las nuevas tecnologías es un derecho que implica el deber de hacerlo con corrección y respetando a los demás. Este uso correcto y respetuoso tiene que quedar reflejado en nuestras actuaciones, tanto cuando nos conectamos en Internet y realizamos publicaciones en redes sociales como cuando utilizamos contenidos digitales de los que no somos propietarios. En el siguiente decálogo de reglas se resumen las actitudes que debemos tener cuando utilizamos cualquier medio tecnológico: 1. Debemos utilizar las TIC con respeto hacia los demás y hacia nosotros mismos. De igual modo debemos exigir respeto por parte de otros usuarios. La injuria, la calumnia y la difamación son delitos. 2. Nunca debemos adueñarnos del derecho a la privacidad de otros y por lo tanto no podemos publicar fotografías o datos personales de otras personas sin su permiso. 3. Cuando realicemos publicaciones en La Red no debemos atentar contra nuestra intimidad ni contra la de otros. Es importante mantener una actitud activa para comprobar qué datos nuestros están en La Red. 4. Nos debemos identificar correctamente en La Red y nunca asumir falsas identidades. Tampoco debemos facilitar nuestros datos credenciales para que otros actúen en nuestro nombre. 5. Debemos ser sensibles ante las malas prácticas en La Red, el ciberacoso y los delitos en La Red denunciando estas situaciones. 6. Nunca debemos utilizar contenidos bajo derechos de autor y siempre tenemos que respetar las licencias para su utilización. 7. El uso de las nuevas tecnologías debe ser un medio para nuestro enriquecimiento personal y no un fin en sí mismo que impida nuestro desarrollo en otras facetas de la vida. 8. No debemos utilizar ni fomentar el uso de software ilegal. 9. No debemos utilizar los medios tecnológicos para fomentar actividades ilícitas ni que atenten contra los derechos humanos. 10. Debo controlar mis emociones en La Red de igual modo que lo haría frente a una persona, ya que entiendo que el estar detrás de una pantalla no he de saltarme las normas básicas de educación.

2. IDENTIDAD DIGITAL Y FRAUDE Cuando accedemos a un sitio en La Red que requiere identificación, nos registramos con nuestro nombre de usuario y contraseña y a partir de ahí nuestras acciones se relacionarán con la identidad que tenemos en La Red. Nuestra identidad digital se va conformando con todas las interacciones que realizamos en muchos sitios y servicios. Para poder asegurar que somos quienes decimos ser, existe un sistema informático mediante archivos instalados en nuestro ordenador, que han sido generados por una entidad autorizada. Son los certificados digitales. 2.1. CERTIFICADO DIGITAL El certificado personal o de usuario, una vez obtenido, es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad. Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador. Gracias al certificado digital podemos realizar gestiones con la Administración y firmar documentos telemáticamente. 2.2. FIRMA DIGITAL Para solicitar información confidencial a una administración pública, como por ejemplo para acceder a nuestra banca electrónica o para realizar una gestión telemática importante, se requiere una mayor seguridad que la aportada por una simple contraseña; la firma digital. La firma digital garantiza la identidad de la persona que realiza una gestión y nos confirma la veracidad de sus documentos. Para poder realizar una firma digital se necesita poseer un certificado personal o certificado de usuario que haya sido generado por una entidad autorizada. 2.3. DNI ELECTRÓNICO La implantación de las nuevas tecnologías en nuestra sociedad ha hecho posible la creación del Documento Nacional de Identidad electrónico (DNIe) con el fin de satisfacer las necesidades de identificación en medios informáticos. Estas necesidades pueden resumirse en dos: identificarse de forma inequívoca al realizar gestiones telemáticas y firmar digitalmente documentos para otorgarles la misma validez que los que poseen la firma manuscrita. La novedad fundamental de este DNI es la incorporación de un microchip en el que se almacenan una serie de datos relativos a la identidad de la persona. Con los datos incluidos en el microchip de nuestro DNIe, podremos realizar compras a través de Internet, trámites administrativos, operaciones de banca electrónica, etc., y todo ello de forma segura; incluso podrá ser requerido para el acceso físico al lugar de trabajo o al ordenador personal. 2.4. FRAUDE EN LA RED Existen peligros en Internet basados en el engaño al usuario para que dicha persona cometa un error y sea víctima de un fraude. Mediante técnicas de ingeniería social consistentes en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero. Principales técnicas de fraude existentes en la actualidad Los nuevos intentos de fraude no se limitan al ámbito informático; existen nuevas técnicas, como el vishing y el smishing, que operan de forma similar al phishing, aunque utilizan para ello las llamadas de teléfono o el envío de mensajes SMS, respectivamente. La finalidad es conseguir que la víctima facilite sus datos personales y bancarios haciéndole creer que es su banco el que se ha puesto en contacto con él.

3. CONEXIÓN SEGURA Para proteger nuestros sistemas informáticos de los diferentes peligros que hemos vista tenemos dos tipos de medidas , de seguridad activa y de seguridad pasiva. Las medidas de seguridad activa buscan evitar daños e intrusiones en los equipos, en su software y en la información que contienen. Un ejemplo sería un antivirus. Por otro lado las medidas de seguridad pasivas son las destinadas a minimizar el daño cuando la avería o la entrada de malware ya se ha producido. Haciendo una analogía con la seguridad en el automóvil la revisión de los frenos y los neumáticos es una medida de seguridad activa porque se realizan para evitar que se produzca el accidente y el airbag es una medida de seguridad pasiva porque interviene para minimizar el daño cuando ya se ha producido el accidente. A continuación vamos a exponer diferentes técnicas que ayudarán a proteger nuestros sistemas: Tener el sistema operativo actualizado y programadas las actualizaciones automáticas El ataque del último virus informático que actuó a nivel mundial fue posible porque entró en equipos que no tenían su sistema operativo actualizado. Las empresas sacan periódicamente parches que solucionan los problemas informáticos que se van detectando, por lo que es fundamental que se actualicen automáticamente. Por ejemplo en Windows sólo tenemos que ir al panel de control en la categoría de Actualización y seguridad / Windows Update y activar la opción "instalar actualizaciones automáticamente" si no lo está. Tener un programa antivirus con protección antispyware configurado con actualizaciones automáticas El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías, etc... Los antivirus pueden estar en estado residente, es decir, análisis continuo de la información en movimiento entrando y saliendo (es la opción recomendada y es la que tiene que estar activada) o en estado de análisis completo pasivo con el cual se realizarán análisis completo del sistema de forma periódica o a decisión del usuario. Existen muchos antivirus, entre los gratuitos destacan AVG y Avast. Windows suele tener su antivirus propio (Windows Defender). Para activarlo vamos a Panel de control / Centro de actividades / Seguridad y activar la protección contra virus y contra spyware. Tener el firewall (cortafuegos) activado Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro. Es una barrera de protección entre nuestro equipo y el exterior. Controla el acceso de entrada y salida, filtra las comunicaciones, registra los eventos y genera alarmas. Si alguna aplicación desea establecer conexiones periódicas con nuestro equipo desde internet sin pedir permiso para cada conexión, deberá instalarse y ser reconocida como excepción en el firewall. Para activarlo en Windows vamos a Panel de control / Actualización y seguridad / Seguridad de Windows. Realizar copias de seguridad La realización periódica de copias de seguridad es una de las tareas de seguridad más importantes, dado que en caso de pérdida de información por cualquiera de los motivos anteriormente citados (Averías, roturas , virus , caídas) los daños reales serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido. En Windows, podemos configurar copias de seguridad en Panel de control / Actualización y seguridad / Copiad de seguridad. Navegación segura con claves El uso de contraseñas, firmas digitales, certificados y demás herramientas que verifican nuestra identidad digital en la red es necesario para conseguir una conexión segura de nuestros equipos.