Diferencia entre revisiones de «Trabajo:Charla en colegio sobre cultura general informática»

De FdIwiki ELP
Saltar a: navegación, buscar
(Vídeo íntegro de la charla)
Línea 43: Línea 43:
  
 
== Vídeo íntegro de la charla ==
 
== Vídeo íntegro de la charla ==
[[Archivo:charla]]
+
{{#ev:youtube|bik439Qvfhc}}

Revisión de 00:30 17 feb 2015

Charla sobre cultura general informática, a aproximadamente noventa alumnos de primero de bachillerato del IES Diego de Velázquez.

Sobre los autores y este trabajo

  • Autores: Aitor Alonso Lorenzo, Alejandro Aguirre Galindo, Francisco Criado Gallart
  • Carrera y Grupo: Doble grado en Ingeniería Informática y Matemáticas. Grupo A. Curso 2014/2015

Introducción

Muchas cosas que hemos comentado en ELP deberían ser sabidas por el resto de la población, de hecho nosotros mismos las comentábamos a nuestros amigos, y creimos que compartirlas con cuanta gente pudiésemos sería buena idea. No empleamos diapositivas porque intentamos que la charla fuese más fluida. Al finalizar la charla nos solicitaron que realizásemos otra, para informar a más alumnos pero también ampliando la información que proporcionamos, y es posible que lo hagamos en un futuro.

Parte 1: Privacidad

En la actualidad demasiada gente acepta permisos abusivos de las aplicaciones, e intentamos concienciar de que no deben hacer eso tan a la ligera. Para ello contamos toda la información que obtiene de nuestros teléfonos como Facebook o una mera linterna, y el ejemplo de la aplicación Girls around me, para que viesen que no únicamente empresas tienen acceso a todos esos datos. Asimismo mencionamos que muchas de estas opciones están activadas por defecto. Como nuestro objetivo era proporcionar algunos consejos fáciles que pudiesen seguir cómodamente les recomendamos que dejasen de usar Whatsapp y que se pasasen a Telegram.

También mencionamos que hay que leer los términos y condiciones, poniendo como ejemplo que Flickr haya decidido vender las fotos creative commons de sus usuarios.

Para recalcar la importancia de la privacidad comentamos la empresa que se dedica a comprar la privacidad de quien se ofrezca por 100 dólares al mes, y que David Cameron pretendía prohibir la mensajería instantánea en Reino Unido.

Otra forma de obtener datos de los usuarios es instalar cookies, explicamos para qué sirven y dimos una idea de cómo funcionan.

Asimismo comentamos la importancia de acceder a las páginas mediante https dado que si va sin cifrar cualquiera conectado a la misma red wifi puede leer nuestros mensajes, les explicamos que nosotros mismos habíamos interceptado el día anterior nuestros mensajes mediante Wireshark.

Por último quisimos remarcar la importancia de no confiar en la inmunidad del rebaño, porque las empresas pueden comprar esa información por ejemplo para escoger a quién contratar sabiendo donde ves las noticias, y en los análisis estadísticos hay falsos positivos, pueden asociaros erróneamente con ciertas conductas indeseables, por ejemplo el fundamentalismo religioso. Asimismo como cualquiera puede acceder a mucha información a través de la API no sólo las empresas hacen análisis estadísticos, sino que quien quiera puede espiar a alguien que conozca con un poco de esfuerzo, por ejemplo un padre puede saber dónde se encuentran sus hijos en todo momento si quiere. Finalmente deberíamos cuidarnos de no infringir ninguna ley de ningún país pues pueden ir a por nosotros sin que tengamos la nacionalidad o seamos residentes, pero eso es totalmente imposible.


Parte 2: Software y cultura libre

Comenzamos hablando de qué es software, y de cuál es la diferencia entre el código fuente y el ejecutable. A continuación definimos software libre y se habla de sus libertades. Se compara software libre con software privativo y sus ventajas a la hora de seguridad, haciendo hincapié en que el hecho de que el código esté disponible no hace más fácil que haya problemas de seguridad, sino todo lo contrario. Comentamos también varios ejemplos de software libre como GNU/Linux, Firefox o Telegram. Hablamos de cómo se puede usar el software libre en la enseñanza, y de los valores que comparte con esta. Finalmente introducimos el tema de la cultura libre en relación con el software libre. Hablamos de cómo el Copyright reserva todos los derechos para el autor, y de Creative Commons en contraposición a esto. Concluimos hablando de algunas iniciativas de cultura libre, como Wikipedia, FreeMusicArchive, o Traficantes de Sueños, así como de sus formas de financiación.


Parte 3: Seguridad básica

Empezamos esta parte contrastando contra la primera. En la primera parte, entidades en las que confíamos utilizan nuestros datos. Por contra, en esta tercera parte, hablamos de amenazas a la seguridad de los usuarios. A continuación, hacemos una breve introducción al hecho de que Internet es en el fondo una entidad física a la que se puede acceder a los datos si no van cifrados.

Los piratas informáticos pueden usar técnicas varias para acceder a los ordenadores ajenos:

  • XSS: cross-site scripting. Hace unos años era bastante evidente verlos venir porque solían implicar URLs muy largas. Ahora, con los acortadores de URL, no es tan evindente. Además, los acortadores de url son peligrosos porque no sabes a donde te van a llevar.
  • Man in the middle: típico problema en redes wifi abiertas. Realizamos varias pruebas previas sobre hasta que punto se podían leer datos en http. En base a los resultados, recomendamos a los asistentes no dar información sensible en redes abiertas, y usar preferentemente https
  • Acceso físico: Una técnica muy olvidada en la seguridad, pero uno de los vectores de ataque más eficaces en la práctica. Mostramos el pato usb, una de nuestras herramientas favoritas. También hablamos de keyloggers y de lo delicado que es el uso de ordenadores públicos.

Sobre el uso de contraseñas, se dan las recomendaciones habituales: contraseñas largas, no repetir contraseñas entre sitios, contraseñas que no tengan sentido. La audiencia se rió mucho con la lista de contraseñas más habituales (12345, password, qwerty, 12345678, asd123).

En cuanto a la defensa, recomendamos no usar ordenadores públicos, preferir el uso de https (y mirar los certificados de autenticidad), tener el software siempre actualizado, preferir el software libre sobre el privativo y también damos una introducción a la verificación en dos pasos.

Vídeo íntegro de la charla