2. Índice
● 1.1 Un mundo conectado
●
1.2 Trabajo Colaborativo en la web 2.0
● 1.3 Selección de Información
● 1.4 Organización de la Información
● 1.5 Producción de contenidos
● 1.6 Medios de comunicación
● 1.7 Redes Sociales
● 1.8 Alojamiento y distribución de datos en la Nube
●
1.9 Comercio electrónico
● 1.10 Factores de riesgo en la era digital
3. 1.1 Un mundo conectado
Un mundo conectado, donde
4,400 millones de personas
están fuera de él. El 64% de
las personas que no están
conectadas son personas
ubicadas en zonas rurales.
Myanmar es el país con más
barreras. Siempre existirá la
posibilidad de que en un
futuro lleguemos a ser un
verdadero mundo conectado.
4. 1.2 Trabajo colaborativo
en la web 2.0
● Plataforma de E-learning.
● Imágenes.
● Repositorios de videos.
● Podcasts.
● Publicación de documentos y
presentaciones.
● Planificación-gestión de
proyectos y documentos.
7. 1.5 PRODUCCIÓN
DE CONTENIDO
CLAVES PARA LA PRODUCCIÓN DE CONTENIDO
1. Una palabra sigue valiendo más que mil imágenes
2. No pongas límites a los idiomas
3. No hagas del vídeo un contenido aislado
4. Adapta el audiovisual a la narrativa de internet
5. Adapta el formato de vídeo a todos los dispositivos
8. 1.6 MEDIOS DE
COMUNICACIÓN
Con el término medio de comunicación se hace una referencia al
instrumento o forma de contenido por el cual se realiza el proceso
comunicacional o de comunicación. Usualmente se utiliza el término para
hacer referencia a los medios de comunicación masivos (MCM, medios de
comunicación de masas o mass media); sin embargo, otros medios de
comunicación, como el teléfono, no son masivos sino interpersonales...
Los medios de comunicación son instrumentos en constante evolución.
9. 1.7 REDES SOCIALES
Las redes sociales son un término originado por la comunicación, siendo un
conjunto delimitado de individuos, grupos, comunidades y organizaciones
vinculados unos a otros a través de relaciones sociales. Esto fue el
resultado de la convergencia de los medios, la economía política de los
mismos y el desarrollo de tecnologías; teniendo como objetivo la interacción
de dos o más canales. Freeman las define como ¨la colección más o menos
precisa de conceptos y procedimientos analíticos y metodológicos que
facilita la recogida de datos y el estudio sistemático de pautas y relaciones
sociales entre la gente.¨
10. 1.8 Alojamiento y distribución
de archivos en la nube
El almacenamiento en la nube, del inglés cloud storage, es un modelo de almacenamiento de datos
basado en redes de computadoras, ideado en los años 1960, donde los datos están alojados en
espacios de almacenamiento virtualizados, por lo general aportados por terceros.
Las compañías de alojamiento operan enormes centros de procesamiento de datos. Los usuarios
que requieren estos servicios compran, alquilan o contratan la capacidad de almacenamiento
necesaria. Los operadores de los centros de procesamiento de datos, a nivel servicio, virtualizan los
recursos según los requerimientos del cliente. Solo exhiben los entornos con los recursos requeridos.
Los clientes administran el almacenamiento y el funcionamiento de los archivos, datos o
aplicaciones. Los recursos pueden estar repartidos en múltiples servidores físicos.
A los servicios de almacenamiento en nube, se puede acceder por diferentes medios, como un
servicio web (web service), interfaz de programación de aplicaciones (API), interfaz de usuario
(interfaz web) o alguna otra seleccionada por el cliente.
11. 1.9 COMERCIO
ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce
(electronic commerce en inglés) o bien negocios por Internet o
negocios online, consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como
Internet y otras redes informáticas. Usando como forma de
pago medios electrónicos, tales como las tarjetas de crédito.
12. 1.10 FACTORES DE RIESGO
EN LA ERA DIGITAL
● Cyberbulling, Grooming y Sexting
● Plago y Piratería
● Tecnoadicciones
● Brecha Digital
● Alfabetización digital
14. ÍNDICE
2.1 LA SEGURIDAD DE LA #INFO
2.2 AMENAZAS A LA SEGURIDAD
2.3 MALWARE
2.4 ATAQUES A LOS SISTEMAS INFORMÁTICOS
2.5 PROTECCIÓN CONTRA EL MALWARE
2.6 CIFRADO DE LA INFORMACIÓN
2.7 FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
2.8 NAVEGACIÓN SEGURA
2.9 PRIVACIDAD DE LA INFORMACIÓN
2.10 PROTECCIÓN DE LAS CONEXIONES RED
2.11 SEGURIDAD EN LAS CONEXIONES INALÁMBRICAS
15. 2.1 SEGURIDAD DE LA
INFORMACIÓN
La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
16. 2.2 AMENAZAS A LA
SEGURIDAD
Definición
Se puede definir como amenaza a todo elemento
o acción capaz de atentar contra la seguridad de
la información.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo
puede existir si existe una vulnerabilidad que
pueda ser aprovechada, e independientemente
de que se comprometa o no la seguridad de un
sistema de información.
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se
intente producir un daño (por ejemplo el robo de
información aplicando la técnica de trashing, la
propagación de código malicioso y las técnicas de
ingeniería social).
No intencionales, en donde se producen acciones u
omisiones de acciones que si bien no buscan explotar
una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las
amenazas relacionadas con fenómenos naturales).
17. 2.3 MALWARE
●
El malwaremalware (del inglés malicious software), programa malicioso o
programa maligno, también llamado badware, código maligno,
software malicioso, software dañino o software malintencionado,
es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información. El término malware
es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.2
Antes de que el término malware fuera acuñado por Yisrael
Radai en 1990, el software malicioso se agrupaba bajo el
término «virus informático»
18. 2.4 ATAQUES A LOS SISTEMAS
INFORMÁTICOS
Un ataque informático es un intento organizado e intencionado causado por una o más
personas para infringir daños o problemas a un sistema informático o red. Los ataques en
grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el
hardware, e incluso, en las personas que forman parte de un ambiente informático; para
obtener un beneficio, por lo general de condición económica, causando un efecto negativo
en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
19. 2.5 PROTECCIÓN
CONTRA EL MALWARE
●
Adecuada arquitectura de red
●
División de la red de control en las células de control
●
Seguridad de las estrategias de seguridad para las plantas
grandes
●
Seguridad para las pequeñas plantas
●
Acceso a técnicas que son seguras por diseño
●
Asegurar la publicación web
●
Asegurar la integración con los sistemas de control de
fabricación
●
Protección de acceso al servicio
● Protección de control remoto para la optimización y la ingeniería
● Endurecimiento
●
Gestión de la red de control
- Gestión de equipos y usuarios
- Gestión de permisos de control basados en roles
- Parche y la administración de actualizaciones de seguridad
- Virus de la gestión del escáner
● Registro, auditoría y análisis forense para la gestión y
mantenimiento de activos
●
Seguridad y pruebas de penetración de la
20. 2.6 CIFRADO DE LA
INFORMACIÓN
Cifrar o encriptar datos significa alterarlos,
generalmente mediante el uso de una
clave, de modo que no sean legibles para
quienes no posean dicha clave. Luego, a
través del proceso de descifrado, aquellos
que sí poseen la clave podrán utilizarla para
obtener la información original. Esta técnica
protege la información sensible de una
organización, ya que si los datos cifrados
son interceptados, no podrán ser leídos
Una de las primeras técnicas de cifrado
que se usó en
la historia fue el “código del César”, que
consistía en
remplazar cada letra de un mensaje por
otra que se
encontrara más adelante en el alfabeto.
Debido a su baja
complejidad, se idearon otros métodos,
por ejemplo,
tatuar las claves de descifrado en los
esclavos.
21. 2.7 FIRMA ELECTRÓNICA
Y CERTIFICADO DIGITAL
La firma electrónica es un
conjunto de datos electrónicos
que acompañan o que están
asociados a un documento
electrónico y cuyas funciones
básicas son: Identificar al
firmante de manera inequívoca.
Asegurar la integridad del
documento firmado.
Un Certificado Digital es un
documento electrónico firmado
también electrónicamente por
una entidad certificadora (en
este caso la Camerfirma) que
acredita la identidad del titular y
asocia dicha entidad con un par
de claves, una pública y otra
privada (sólo en poder del
titular del certificado).
22. 2.8 NAVEGACIÓN
SEGURA
Aunque al conectarnos a
Internet quedamos
expuestos a este tipo de
riesgos, navegar de forma
segura es más que posible.
¿Cómo? Siendo prudentes y
aplicando una serie de
sencillas recomendaciones
como las que te detallamos a
continuación.
23. 2.9 PRIVACIDAD DE LA
INFORMACIÓN
La protección de datos,
también llamada privacidad
de información, es el aspecto
de la tecnología de la
información (TI) que se
ocupa de la capacidad que
una organización o individuo
tiene para determinar qué
datos en un sistema
informático pueden ser
compartidos con terceros.
24. 2.10 PROTECCIÓN DE
LAS CONEXIONES RED
Las tres medidas básicas de
seguridad que no pueden
faltar en ningún ordenador
conectado a Internet son: un
cortafuegos, un antivirus y
realizar las pertinentes
actualizaciones de
seguridad.
25. 2.11 Seguridad
en las comunicaciones
inalámbricas
Algunas de las medidas de
seguridad básicas que se
pueden configurar en el
router para mantener una red
wifi segura son las
siguientes:
● Personalizar la contraseña de
acceso.
● Cambiar el SSID.
● Revisar el cifrado.
● Desactivar el acceso por
WPS.
● Filtrar las MAC.
● Actualizar el firmware.
● Utilizar software de auditoría.