SlideShare una empresa de Scribd logo
1 de 5
1
GRUPO 30172
Docente Gloria Gutiérrez
Corporación unificada Nacional CUN
Convergencia tecnológica
Febrero 2019
Bogotá D.C
2
INTRODUCCION
Desde sus inicios el ser humano siempre ha buscado mejorar su estilo de vida, uno
de estos avances lo podemos ver en las tecnologías de la información y la
comunicación (TIC), las cuales no han sido impuestas, sino que el mismo desarrollo
de la sociedad requiere que las aprendamos a manejar o que no por decisión
individual y propia. Así entonces podemos hablar de un mundo paralelo al nuestro
en el cual podemos ingresar para descubrir, consultar y mostrar todo tipo de
información de la cual tengamos algún interés; este mundo lo podemos llamar
“realidad virtual”. De este mismo mundo podemos decir que se desprende una rama
comúnmente conocida como las redes sociales herramienta creada con el fin de dar
entretenimiento y contacto entre las personas, pero como todo tienes sus contras y
con el paso de los años y de la curiosidad del hombre por innovar o por ser mas
audaz que otro encontramos que el comportamiento humano es siempre diferente
y la utilización de estas herramientas requieren de información personal que a mi
parecer no se usan de la mejor manera en la mayoría de los casos.
3
TABLAS DE CONTENIDO
Introducción…………………………………………………………………………………………………………………………… 2
Concepto de TIC…………………………………………………………………………………………………………………… 6
Web…………………………………………………………………………………………………………………………………………. 8
Entorno personal de aprendizaje PLE (personal learning enviroment) …………………. 10
4
¿QUE ES LA CIBERSEGURIDAD?
La ciberseguridadeslaformaenque se puede defenderloscomputadores,losteléfonoscelulares,
losservidores,lasredesde ataquesmaliciosos.
Las amenazasde la ciberseguridadse puedendividirentres:
 El cibercrimen:sontodosaquellosataquesque se utilizanespecialmenteparacometer
gananciasfinancieras.
 La ciberguerra:Recopilatodaaquellainformaciónque tengaque verconlapolítica.
 El ciberterrorismo:Esla manerade dirigirlainformaciónmaliciosaenlossistemas
electrónicosconel finde causarcaos, pánicoy miedoentre laspersonas.
Los métodosque utilizanlosatacantessonlaintroducciónde virusygusanosque se encargande
dañar losarchivosy lossistemas. Entanto lostroyanosse encargan de duplicarlosdatosque
necesitanparala malautilizaciónodelinquir.Estaprácticaes muycomún de verse porque los
usuariosnormalmenterecibenensuscorreoso dispositivosinformaciónconundoble interés,de
estamanera puedenobtener todaaquellainformaciónpersonalcomocontraseñasde lascuentas
de Bancos o de algúnsitiode internetque se usahabitualmenteparaentretenimiento.Se conocen
dos causas por las cualesse comete este delitounamanerasubjetiva,esel descuidode lapropia
informaciónylaotro objetiva,aunque sabiendoque podemosser víctimasnoutilizamosmétodos
de protección.
Actualmente se manejanlasleyesde Habeasdatai
y de delitosinformáticosenColombiaque son
las1266 de 2008 y 1273 de 2009, lascualeshablande
5
i Ley 1266de 2008, promulgada el 31 de diciembre de 2008.

Más contenido relacionado

Similar a Convergencia tecnológica y ciberseguridad

Mitos chavalitros ginstobals
Mitos chavalitros ginstobalsMitos chavalitros ginstobals
Mitos chavalitros ginstobalsChava Litros
 
LA SOCIEDAD DEL CONOCIMIENTO
LA SOCIEDAD DEL CONOCIMIENTOLA SOCIEDAD DEL CONOCIMIENTO
LA SOCIEDAD DEL CONOCIMIENTOAndres Torres
 
Internet, Práctica 1
Internet, Práctica 1Internet, Práctica 1
Internet, Práctica 1Natalie
 
Sociedad del conocimiento y la web
Sociedad del conocimiento y la webSociedad del conocimiento y la web
Sociedad del conocimiento y la webJuan Carlos
 
Edwuin Peña. Trabajo monografico tic selarg
Edwuin Peña. Trabajo monografico tic selargEdwuin Peña. Trabajo monografico tic selarg
Edwuin Peña. Trabajo monografico tic selargyefersonmorles123
 
Proyecto integrador las tic.pptm
Proyecto integrador las tic.pptmProyecto integrador las tic.pptm
Proyecto integrador las tic.pptmErandySabino
 
SOLUCION ACTIVIDAD N° 1 TIC
SOLUCION ACTIVIDAD N° 1 TICSOLUCION ACTIVIDAD N° 1 TIC
SOLUCION ACTIVIDAD N° 1 TICJimena Gonzalez
 
Presentación Mitos TIC.pdf
Presentación Mitos TIC.pdfPresentación Mitos TIC.pdf
Presentación Mitos TIC.pdfLujuanaLohinbel
 
Redes sociales - Universidad Peruana Unión 2013
Redes sociales - Universidad Peruana Unión 2013Redes sociales - Universidad Peruana Unión 2013
Redes sociales - Universidad Peruana Unión 2013lobi7o
 
Relato Autobiográfico Información y documentación
Relato Autobiográfico Información y documentaciónRelato Autobiográfico Información y documentación
Relato Autobiográfico Información y documentaciónMaría Angel
 
Tecnologia john flores
Tecnologia john floresTecnologia john flores
Tecnologia john floresfloresjohn
 

Similar a Convergencia tecnológica y ciberseguridad (20)

Mitos chavalitros ginstobals
Mitos chavalitros ginstobalsMitos chavalitros ginstobals
Mitos chavalitros ginstobals
 
LA SOCIEDAD DEL CONOCIMIENTO
LA SOCIEDAD DEL CONOCIMIENTOLA SOCIEDAD DEL CONOCIMIENTO
LA SOCIEDAD DEL CONOCIMIENTO
 
Internet, Práctica 1
Internet, Práctica 1Internet, Práctica 1
Internet, Práctica 1
 
Pdf online
Pdf onlinePdf online
Pdf online
 
Una estrategia para "vender" Investigación
Una estrategia para "vender" InvestigaciónUna estrategia para "vender" Investigación
Una estrategia para "vender" Investigación
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Para blog t1 n
Para blog t1 nPara blog t1 n
Para blog t1 n
 
Para blog t1 n
Para blog t1 nPara blog t1 n
Para blog t1 n
 
Sociedad del conocimiento y la web
Sociedad del conocimiento y la webSociedad del conocimiento y la web
Sociedad del conocimiento y la web
 
Edwuin Peña. Trabajo monografico tic selarg
Edwuin Peña. Trabajo monografico tic selargEdwuin Peña. Trabajo monografico tic selarg
Edwuin Peña. Trabajo monografico tic selarg
 
Proyecto integrador las tic.pptm
Proyecto integrador las tic.pptmProyecto integrador las tic.pptm
Proyecto integrador las tic.pptm
 
Ada2 b1 mamm
Ada2 b1 mammAda2 b1 mamm
Ada2 b1 mamm
 
Alfabetizacion
AlfabetizacionAlfabetizacion
Alfabetizacion
 
SOLUCION ACTIVIDAD N° 1 TIC
SOLUCION ACTIVIDAD N° 1 TICSOLUCION ACTIVIDAD N° 1 TIC
SOLUCION ACTIVIDAD N° 1 TIC
 
Presentación Mitos TIC.pdf
Presentación Mitos TIC.pdfPresentación Mitos TIC.pdf
Presentación Mitos TIC.pdf
 
Redes sociales - Universidad Peruana Unión 2013
Redes sociales - Universidad Peruana Unión 2013Redes sociales - Universidad Peruana Unión 2013
Redes sociales - Universidad Peruana Unión 2013
 
Relato Autobiográfico Información y documentación
Relato Autobiográfico Información y documentaciónRelato Autobiográfico Información y documentación
Relato Autobiográfico Información y documentación
 
Mitos TIC
Mitos TICMitos TIC
Mitos TIC
 
Mitos TIC
Mitos TICMitos TIC
Mitos TIC
 
Tecnologia john flores
Tecnologia john floresTecnologia john flores
Tecnologia john flores
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Convergencia tecnológica y ciberseguridad

  • 1. 1 GRUPO 30172 Docente Gloria Gutiérrez Corporación unificada Nacional CUN Convergencia tecnológica Febrero 2019 Bogotá D.C
  • 2. 2 INTRODUCCION Desde sus inicios el ser humano siempre ha buscado mejorar su estilo de vida, uno de estos avances lo podemos ver en las tecnologías de la información y la comunicación (TIC), las cuales no han sido impuestas, sino que el mismo desarrollo de la sociedad requiere que las aprendamos a manejar o que no por decisión individual y propia. Así entonces podemos hablar de un mundo paralelo al nuestro en el cual podemos ingresar para descubrir, consultar y mostrar todo tipo de información de la cual tengamos algún interés; este mundo lo podemos llamar “realidad virtual”. De este mismo mundo podemos decir que se desprende una rama comúnmente conocida como las redes sociales herramienta creada con el fin de dar entretenimiento y contacto entre las personas, pero como todo tienes sus contras y con el paso de los años y de la curiosidad del hombre por innovar o por ser mas audaz que otro encontramos que el comportamiento humano es siempre diferente y la utilización de estas herramientas requieren de información personal que a mi parecer no se usan de la mejor manera en la mayoría de los casos.
  • 3. 3 TABLAS DE CONTENIDO Introducción…………………………………………………………………………………………………………………………… 2 Concepto de TIC…………………………………………………………………………………………………………………… 6 Web…………………………………………………………………………………………………………………………………………. 8 Entorno personal de aprendizaje PLE (personal learning enviroment) …………………. 10
  • 4. 4 ¿QUE ES LA CIBERSEGURIDAD? La ciberseguridadeslaformaenque se puede defenderloscomputadores,losteléfonoscelulares, losservidores,lasredesde ataquesmaliciosos. Las amenazasde la ciberseguridadse puedendividirentres:  El cibercrimen:sontodosaquellosataquesque se utilizanespecialmenteparacometer gananciasfinancieras.  La ciberguerra:Recopilatodaaquellainformaciónque tengaque verconlapolítica.  El ciberterrorismo:Esla manerade dirigirlainformaciónmaliciosaenlossistemas electrónicosconel finde causarcaos, pánicoy miedoentre laspersonas. Los métodosque utilizanlosatacantessonlaintroducciónde virusygusanosque se encargande dañar losarchivosy lossistemas. Entanto lostroyanosse encargan de duplicarlosdatosque necesitanparala malautilizaciónodelinquir.Estaprácticaes muycomún de verse porque los usuariosnormalmenterecibenensuscorreoso dispositivosinformaciónconundoble interés,de estamanera puedenobtener todaaquellainformaciónpersonalcomocontraseñasde lascuentas de Bancos o de algúnsitiode internetque se usahabitualmenteparaentretenimiento.Se conocen dos causas por las cualesse comete este delitounamanerasubjetiva,esel descuidode lapropia informaciónylaotro objetiva,aunque sabiendoque podemosser víctimasnoutilizamosmétodos de protección. Actualmente se manejanlasleyesde Habeasdatai y de delitosinformáticosenColombiaque son las1266 de 2008 y 1273 de 2009, lascualeshablande
  • 5. 5 i Ley 1266de 2008, promulgada el 31 de diciembre de 2008.