SlideShare una empresa de Scribd logo
1 de 25
LA ERA DIGITAL
Índice
● 1.1 Un mundo conectado
●
1.2 Trabajo Colaborativo en la web 2.0
● 1.3 Selección de Información
● 1.4 Organización de la Información
● 1.5 Producción de contenidos
● 1.6 Medios de comunicación
● 1.7 Redes Sociales
● 1.8 Alojamiento y distribución de datos en la Nube
●
1.9 Comercio electrónico
● 1.10 Factores de riesgo en la era digital
1.1 Un mundo conectado
Un mundo conectado, donde
4,400 millones de personas
están fuera de él. El 64% de
las personas que no están
conectadas son personas
ubicadas en zonas rurales.
Myanmar es el país con más
barreras. Siempre existirá la
posibilidad de que en un
futuro lleguemos a ser un
verdadero mundo conectado.
1.2 Trabajo colaborativo
en la web 2.0
● Plataforma de E-learning.
● Imágenes.
● Repositorios de videos.
● Podcasts.
● Publicación de documentos y
presentaciones.
● Planificación-gestión de
proyectos y documentos.
1.3 Selección de
Información
1.4 Organización de la
Información
1.5 PRODUCCIÓN
DE CONTENIDO
CLAVES PARA LA PRODUCCIÓN DE CONTENIDO
1. Una palabra sigue valiendo más que mil imágenes
2. No pongas límites a los idiomas
3. No hagas del vídeo un contenido aislado
4. Adapta el audiovisual a la narrativa de internet
5. Adapta el formato de vídeo a todos los dispositivos
1.6 MEDIOS DE
COMUNICACIÓN
Con el término medio de comunicación se hace una referencia al
instrumento o forma de contenido por el cual se realiza el proceso
comunicacional o de comunicación. Usualmente se utiliza el término para
hacer referencia a los medios de comunicación masivos (MCM, medios de
comunicación de masas o mass media); sin embargo, otros medios de
comunicación, como el teléfono, no son masivos sino interpersonales...
Los medios de comunicación son instrumentos en constante evolución.
1.7 REDES SOCIALES
Las redes sociales son un término originado por la comunicación, siendo un
conjunto delimitado de individuos, grupos, comunidades y organizaciones
vinculados unos a otros a través de relaciones sociales. Esto fue el
resultado de la convergencia de los medios, la economía política de los
mismos y el desarrollo de tecnologías; teniendo como objetivo la interacción
de dos o más canales. Freeman las define como ¨la colección más o menos
precisa de conceptos y procedimientos analíticos y metodológicos que
facilita la recogida de datos y el estudio sistemático de pautas y relaciones
sociales entre la gente.¨
1.8 Alojamiento y distribución
de archivos en la nube
El almacenamiento en la nube, del inglés cloud storage, es un modelo de almacenamiento de datos
basado en redes de computadoras, ideado en los años 1960, donde los datos están alojados en
espacios de almacenamiento virtualizados, por lo general aportados por terceros.
Las compañías de alojamiento operan enormes centros de procesamiento de datos. Los usuarios
que requieren estos servicios compran, alquilan o contratan la capacidad de almacenamiento
necesaria. Los operadores de los centros de procesamiento de datos, a nivel servicio, virtualizan los
recursos según los requerimientos del cliente. Solo exhiben los entornos con los recursos requeridos.
Los clientes administran el almacenamiento y el funcionamiento de los archivos, datos o
aplicaciones. Los recursos pueden estar repartidos en múltiples servidores físicos.
A los servicios de almacenamiento en nube, se puede acceder por diferentes medios, como un
servicio web (web service), interfaz de programación de aplicaciones (API), interfaz de usuario
(interfaz web) o alguna otra seleccionada por el cliente.
1.9 COMERCIO
ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce
(electronic commerce en inglés) o bien negocios por Internet o
negocios online, consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como
Internet y otras redes informáticas. Usando como forma de
pago medios electrónicos, tales como las tarjetas de crédito.
1.10 FACTORES DE RIESGO
EN LA ERA DIGITAL
● Cyberbulling, Grooming y Sexting
● Plago y Piratería
● Tecnoadicciones
● Brecha Digital
● Alfabetización digital
2.SEGURIDAD
INFORMÁTICA
ÍNDICE
2.1 LA SEGURIDAD DE LA #INFO
2.2 AMENAZAS A LA SEGURIDAD
2.3 MALWARE
2.4 ATAQUES A LOS SISTEMAS INFORMÁTICOS
2.5 PROTECCIÓN CONTRA EL MALWARE
2.6 CIFRADO DE LA INFORMACIÓN
2.7 FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
2.8 NAVEGACIÓN SEGURA
2.9 PRIVACIDAD DE LA INFORMACIÓN
2.10 PROTECCIÓN DE LAS CONEXIONES RED
2.11 SEGURIDAD EN LAS CONEXIONES INALÁMBRICAS
2.1 SEGURIDAD DE LA
INFORMACIÓN
La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
2.2 AMENAZAS A LA
SEGURIDAD
Definición
Se puede definir como amenaza a todo elemento
o acción capaz de atentar contra la seguridad de
la información.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo
puede existir si existe una vulnerabilidad que
pueda ser aprovechada, e independientemente
de que se comprometa o no la seguridad de un
sistema de información.
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se
intente producir un daño (por ejemplo el robo de
información aplicando la técnica de trashing, la
propagación de código malicioso y las técnicas de
ingeniería social).
No intencionales, en donde se producen acciones u
omisiones de acciones que si bien no buscan explotar
una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las
amenazas relacionadas con fenómenos naturales).
2.3 MALWARE
●
El malwaremalware (del inglés malicious software), programa malicioso o
programa maligno, también llamado badware, código maligno,
software malicioso, software dañino o software malintencionado,
es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información. El término malware
es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.2​
Antes de que el término malware fuera acuñado por Yisrael
Radai en 1990, el software malicioso se agrupaba bajo el
término «virus informático»
2.4 ATAQUES A LOS SISTEMAS
INFORMÁTICOS
Un ataque informático es un intento organizado e intencionado causado por una o más
personas para infringir daños o problemas a un sistema informático o red. Los ataques en
grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el
hardware, e incluso, en las personas que forman parte de un ambiente informático; para
obtener un beneficio, por lo general de condición económica, causando un efecto negativo
en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
2.5 PROTECCIÓN
CONTRA EL MALWARE
●
Adecuada arquitectura de red
●
División de la red de control en las células de control
●
Seguridad de las estrategias de seguridad para las plantas
grandes
●
Seguridad para las pequeñas plantas
●
Acceso a técnicas que son seguras por diseño
●
Asegurar la publicación web
●
Asegurar la integración con los sistemas de control de
fabricación
●
Protección de acceso al servicio
● Protección de control remoto para la optimización y la ingeniería
● Endurecimiento
●
Gestión de la red de control
- Gestión de equipos y usuarios
- Gestión de permisos de control basados en roles​​
- Parche y la administración de actualizaciones de seguridad
- Virus de la gestión del escáner
● Registro, auditoría y análisis forense para la gestión y
mantenimiento de activos
●
Seguridad y pruebas de penetración de la
2.6 CIFRADO DE LA
INFORMACIÓN
Cifrar o encriptar datos significa alterarlos,
generalmente mediante el uso de una
clave, de modo que no sean legibles para
quienes no posean dicha clave. Luego, a
través del proceso de descifrado, aquellos
que sí poseen la clave podrán utilizarla para
obtener la información original. Esta técnica
protege la información sensible de una
organización, ya que si los datos cifrados
son interceptados, no podrán ser leídos
Una de las primeras técnicas de cifrado
que se usó en
la historia fue el “código del César”, que
consistía en
remplazar cada letra de un mensaje por
otra que se
encontrara más adelante en el alfabeto.
Debido a su baja
complejidad, se idearon otros métodos,
por ejemplo,
tatuar las claves de descifrado en los
esclavos.
2.7 FIRMA ELECTRÓNICA
Y CERTIFICADO DIGITAL
La firma electrónica es un
conjunto de datos electrónicos
que acompañan o que están
asociados a un documento
electrónico y cuyas funciones
básicas son: Identificar al
firmante de manera inequívoca.
Asegurar la integridad del
documento firmado.
Un Certificado Digital es un
documento electrónico firmado
también electrónicamente por
una entidad certificadora (en
este caso la Camerfirma) que
acredita la identidad del titular y
asocia dicha entidad con un par
de claves, una pública y otra
privada (sólo en poder del
titular del certificado).
2.8 NAVEGACIÓN
SEGURA
Aunque al conectarnos a
Internet quedamos
expuestos a este tipo de
riesgos, navegar de forma
segura es más que posible.
¿Cómo? Siendo prudentes y
aplicando una serie de
sencillas recomendaciones
como las que te detallamos a
continuación.
2.9 PRIVACIDAD DE LA
INFORMACIÓN
La protección de datos,
también llamada privacidad
de información, es el aspecto
de la tecnología de la
información (TI) que se
ocupa de la capacidad que
una organización o individuo
tiene para determinar qué
datos en un sistema
informático pueden ser
compartidos con terceros.
2.10 PROTECCIÓN DE
LAS CONEXIONES RED
Las tres medidas básicas de
seguridad que no pueden
faltar en ningún ordenador
conectado a Internet son: un
cortafuegos, un antivirus y
realizar las pertinentes
actualizaciones de
seguridad.
2.11 Seguridad
en las comunicaciones
inalámbricas
Algunas de las medidas de
seguridad básicas que se
pueden configurar en el
router para mantener una red
wifi segura son las
siguientes:
● Personalizar la contraseña de
acceso.
● Cambiar el SSID.
● Revisar el cifrado.
● Desactivar el acceso por
WPS.
● Filtrar las MAC.
● Actualizar el firmware.
● Utilizar software de auditoría.

Más contenido relacionado

La actualidad más candente

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 

La actualidad más candente (20)

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Presentacion
Presentacion Presentacion
Presentacion
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Power
PowerPower
Power
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitosProtocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Tema 1
Tema 1Tema 1
Tema 1
 
Marco
MarcoMarco
Marco
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 

Similar a La era digital

Power over 9000
Power over 9000Power over 9000
Power over 9000manferpa
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
la era digital
la era digitalla era digital
la era digitalpacofefef
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

Similar a La era digital (20)

Era Digital
Era DigitalEra Digital
Era Digital
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Power
PowerPower
Power
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
la era digital
la era digitalla era digital
la era digital
 
Ivan
IvanIvan
Ivan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

La era digital

  • 2. Índice ● 1.1 Un mundo conectado ● 1.2 Trabajo Colaborativo en la web 2.0 ● 1.3 Selección de Información ● 1.4 Organización de la Información ● 1.5 Producción de contenidos ● 1.6 Medios de comunicación ● 1.7 Redes Sociales ● 1.8 Alojamiento y distribución de datos en la Nube ● 1.9 Comercio electrónico ● 1.10 Factores de riesgo en la era digital
  • 3. 1.1 Un mundo conectado Un mundo conectado, donde 4,400 millones de personas están fuera de él. El 64% de las personas que no están conectadas son personas ubicadas en zonas rurales. Myanmar es el país con más barreras. Siempre existirá la posibilidad de que en un futuro lleguemos a ser un verdadero mundo conectado.
  • 4. 1.2 Trabajo colaborativo en la web 2.0 ● Plataforma de E-learning. ● Imágenes. ● Repositorios de videos. ● Podcasts. ● Publicación de documentos y presentaciones. ● Planificación-gestión de proyectos y documentos.
  • 6. 1.4 Organización de la Información
  • 7. 1.5 PRODUCCIÓN DE CONTENIDO CLAVES PARA LA PRODUCCIÓN DE CONTENIDO 1. Una palabra sigue valiendo más que mil imágenes 2. No pongas límites a los idiomas 3. No hagas del vídeo un contenido aislado 4. Adapta el audiovisual a la narrativa de internet 5. Adapta el formato de vídeo a todos los dispositivos
  • 8. 1.6 MEDIOS DE COMUNICACIÓN Con el término medio de comunicación se hace una referencia al instrumento o forma de contenido por el cual se realiza el proceso comunicacional o de comunicación. Usualmente se utiliza el término para hacer referencia a los medios de comunicación masivos (MCM, medios de comunicación de masas o mass media); sin embargo, otros medios de comunicación, como el teléfono, no son masivos sino interpersonales... Los medios de comunicación son instrumentos en constante evolución.
  • 9. 1.7 REDES SOCIALES Las redes sociales son un término originado por la comunicación, siendo un conjunto delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía política de los mismos y el desarrollo de tecnologías; teniendo como objetivo la interacción de dos o más canales. Freeman las define como ¨la colección más o menos precisa de conceptos y procedimientos analíticos y metodológicos que facilita la recogida de datos y el estudio sistemático de pautas y relaciones sociales entre la gente.¨
  • 10. 1.8 Alojamiento y distribución de archivos en la nube El almacenamiento en la nube, del inglés cloud storage, es un modelo de almacenamiento de datos basado en redes de computadoras, ideado en los años 1960, donde los datos están alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros. Las compañías de alojamiento operan enormes centros de procesamiento de datos. Los usuarios que requieren estos servicios compran, alquilan o contratan la capacidad de almacenamiento necesaria. Los operadores de los centros de procesamiento de datos, a nivel servicio, virtualizan los recursos según los requerimientos del cliente. Solo exhiben los entornos con los recursos requeridos. Los clientes administran el almacenamiento y el funcionamiento de los archivos, datos o aplicaciones. Los recursos pueden estar repartidos en múltiples servidores físicos. A los servicios de almacenamiento en nube, se puede acceder por diferentes medios, como un servicio web (web service), interfaz de programación de aplicaciones (API), interfaz de usuario (interfaz web) o alguna otra seleccionada por el cliente.
  • 11. 1.9 COMERCIO ELECTRÓNICO El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
  • 12. 1.10 FACTORES DE RIESGO EN LA ERA DIGITAL ● Cyberbulling, Grooming y Sexting ● Plago y Piratería ● Tecnoadicciones ● Brecha Digital ● Alfabetización digital
  • 14. ÍNDICE 2.1 LA SEGURIDAD DE LA #INFO 2.2 AMENAZAS A LA SEGURIDAD 2.3 MALWARE 2.4 ATAQUES A LOS SISTEMAS INFORMÁTICOS 2.5 PROTECCIÓN CONTRA EL MALWARE 2.6 CIFRADO DE LA INFORMACIÓN 2.7 FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL 2.8 NAVEGACIÓN SEGURA 2.9 PRIVACIDAD DE LA INFORMACIÓN 2.10 PROTECCIÓN DE LAS CONEXIONES RED 2.11 SEGURIDAD EN LAS CONEXIONES INALÁMBRICAS
  • 15. 2.1 SEGURIDAD DE LA INFORMACIÓN La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 16. 2.2 AMENAZAS A LA SEGURIDAD Definición Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Tipos de amenazas Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 17. 2.3 MALWARE ● El malwaremalware (del inglés malicious software), programa malicioso o programa maligno, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.2​ Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático»
  • 18. 2.4 ATAQUES A LOS SISTEMAS INFORMÁTICOS Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 19. 2.5 PROTECCIÓN CONTRA EL MALWARE ● Adecuada arquitectura de red ● División de la red de control en las células de control ● Seguridad de las estrategias de seguridad para las plantas grandes ● Seguridad para las pequeñas plantas ● Acceso a técnicas que son seguras por diseño ● Asegurar la publicación web ● Asegurar la integración con los sistemas de control de fabricación ● Protección de acceso al servicio ● Protección de control remoto para la optimización y la ingeniería ● Endurecimiento ● Gestión de la red de control - Gestión de equipos y usuarios - Gestión de permisos de control basados en roles​​ - Parche y la administración de actualizaciones de seguridad - Virus de la gestión del escáner ● Registro, auditoría y análisis forense para la gestión y mantenimiento de activos ● Seguridad y pruebas de penetración de la
  • 20. 2.6 CIFRADO DE LA INFORMACIÓN Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos Una de las primeras técnicas de cifrado que se usó en la historia fue el “código del César”, que consistía en remplazar cada letra de un mensaje por otra que se encontrara más adelante en el alfabeto. Debido a su baja complejidad, se idearon otros métodos, por ejemplo, tatuar las claves de descifrado en los esclavos.
  • 21. 2.7 FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son: Identificar al firmante de manera inequívoca. Asegurar la integridad del documento firmado. Un Certificado Digital es un documento electrónico firmado también electrónicamente por una entidad certificadora (en este caso la Camerfirma) que acredita la identidad del titular y asocia dicha entidad con un par de claves, una pública y otra privada (sólo en poder del titular del certificado).
  • 22. 2.8 NAVEGACIÓN SEGURA Aunque al conectarnos a Internet quedamos expuestos a este tipo de riesgos, navegar de forma segura es más que posible. ¿Cómo? Siendo prudentes y aplicando una serie de sencillas recomendaciones como las que te detallamos a continuación.
  • 23. 2.9 PRIVACIDAD DE LA INFORMACIÓN La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 24. 2.10 PROTECCIÓN DE LAS CONEXIONES RED Las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador conectado a Internet son: un cortafuegos, un antivirus y realizar las pertinentes actualizaciones de seguridad.
  • 25. 2.11 Seguridad en las comunicaciones inalámbricas Algunas de las medidas de seguridad básicas que se pueden configurar en el router para mantener una red wifi segura son las siguientes: ● Personalizar la contraseña de acceso. ● Cambiar el SSID. ● Revisar el cifrado. ● Desactivar el acceso por WPS. ● Filtrar las MAC. ● Actualizar el firmware. ● Utilizar software de auditoría.