SlideShare una empresa de Scribd logo
1 de 35
LA RED
Esta foto de Autor desconocido está bajo licencia CC BY-SA
La red
• Conceptos de clases y objetos
• Seguridad activa y pasiva
• Estándares de accesibilidad de la información de la web
Pincha para pasar
al capítulo
Conceptos de
clases y
objetos
Lectura y escritura de datos
Estructuras de almacenamiento
Entornos de programación
Elaboración de programas
Depuración de programas
Redes virtuales
Protección de servidores y aplicaciones web
Seguridad en internet
Virus, troyanos y gusanos
Software espía
El correo spam
(pincha en apartado
para más información)
Lectura y
escritura de
datos
Esta foto de Autor desconocido está bajo licencia CC BY-SA
(pincha en apartado para más información)
Estructuras de
almacenamiento
((
(pincha en apartado para más información)
Entornos de
programació
n
Esta foto de Autor desconocido está bajo licencia CC BY-SA
(pincha en apartado para más información)
Esta foto de Autor desconocido está bajo licencia CC BY-SA
PROGRAMAS
ELABORACION DEPURACION
(vínculos)
Redes
virtuales
Protección
SERVIDORES PAGINAS WEB
(pincha en apartado para más información)
Segurida
d en
internet
Troyano
s
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
Gusanos
Software espía
El correo spam
(pincha en apartado
para más información)
Seguridad activa y pasiva
• Los antivirus
• Los cortafuegos
• La identidad digital y el
fraude
• Cifrado de la información
• Firma digital
• Certificados digitales
• Protocolos seguros
• IPv6 frente a IPv4
Antivirus
Un antivirus es un
programa informático que tiene el propósito
de detectar y eliminar virus y otros programas
perjudiciales antes o después de que
ingresen al sistema.
Antivirus
• Puede identificarse varios tipos de antivirus informático, de acuerdo a su funcionamiento:
• Antivirus de identificación. Aquellos que rastrean secuencias activas asociadas a
determinados virus, pero no son muy efectivos a la hora de lidiar con el software
indeseado. Tienen la virtud de ser muy ligeros, algunos se ejecutan desde la red.
• Antivirus descontaminadores. Por lo general instalados en el sistema como cualquier
otro software de aplicación, estos programas pueden activarse a voluntad para revisar el
contenido completo del computador en busca de virus. De haberlos, entonces, se
procede a la desinfección y, de no ser posible, a la cuarentena o el borrado.
• Antivirus de protección a tiempo real. Aquellos que brindan protección constante al
sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los
archivos y conexiones entrantes y salientes. Estos antivirus suelen estar combinados con
funciones descontaminadoras.
Cortafuegos
El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe
ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red
local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu
ordenador y servicios verificados de internet.
Para ello se utilizan una serie de reglas que establecen como deben ser tratados los
elementos que se envían o reciben en tu ordenador y si estos elementos pueden continuar su
camino hasta su destino o deben ser interceptados y devueltos a su origen.
Identidad
digital
La identidad digital, que también se conoce
como identidad 2.0, es todo lo que nos
identifica en el entorno online.
En la red, además de que conservamos los
mismos datos que nos identifican en el
mundo offline, nuestra identidad personal se
ve completada a través de todo lo que
hacemos: comentarios en publicaciones,
likes en Facebook, retweets, fotos en
Instagram, peticiones que firmamos en
Change.org, etc.
Todo este conjunto de acciones online
contribuyen a formar la percepción que los
demás tienen sobre cada uno de nosotros.
En un contexto en el que el robo de
identidades digitales está a la orden del
día, ¿cómo podemos proteger nuestra
identidad digital?
El fraude
El concepto de fraude o estafa informática puede definirse
como la introducción, alteración, borrado o supresión
indebida de datos informáticos, especialmente datos de
identidad, y la interferencia ilegítima en el funcionamiento de
un programa o sistema informático, cuyo resultado sea la
transferencia no consentida de un activo patrimonial en
perjuicio de tercero. Por tanto, queda incluido en el término
la introducción de datos falsos, la introducción indebida de
datos reales, la manipulación de los datos contenidos en el
sistema, así como las interferencias que afectan al propio
sistema.
Cifrado de la información
El cifrado es la conversión de datos de un formato legible a un
formato codificado, que solo se pueden leer o procesar después de
haberlos descifrado. ... Las empresas de todos los tamaños suelen
utilizar el cifrado para proteger los datos confidenciales en sus
servidores y bases de datos.
Firma digital
Esta foto de Autor desconocido está bajo licencia CC BY-SA
La Firma Digital es un método
criptográfico que asocia la identidad de
una persona o de un
equipo informático al mensaje o
documento. En función del tipo de firma,
puede, además, asegurar la integridad
del documento o mensaje. La Firma
Electrónica es un concepto más amplio
que el de Firma Digital.
Certificados
digitales
Un certificado digital es un
fichero informático generado
por una entidad de servicios de
certificación que asocia unos
datos de identidad a una
persona física, pero también
puede ser una persona jurídica
u organismo, confirmando de
esta manera su
identidad digital en Internet.
Protocolos
seguros
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
IPv6 frente a IPv4
El protocolo IPv4 se desarrolló en 1983 y todavía es la versión más
utilizada en todo el mundo. Consiste en un número binario de 32 bits que
normalmente se representa en notación decimal, con cuatro cifras
separadas por puntos (255.192.0.1) que toman valores de entre 0 y 255.
Esta versión 6 del protocolo de Internet incrementa el tamaño de la
dirección IP de 32 a 128 bits, eliminado las limitaciones actuales y con
pequeña diferencias entre el protocolo IPv6 de IPv4: la nueva
versión tiene mayor flexibilidad y ofrece más seguridad en la autenticación
y la confidencialidad.
Esta foto de Autor desconocido está bajo licencia CC BY-SA
Estándares de accesibilidad de la
información en la web
• Blogs
• Aplicación
• Creación
• El trabajo colaborativo
• Web 2.0 y su evolución
evolución
• Redes sociales
• Fortalezas
• Debilidades
• Trabajo colaborativo ”on line”
• Elementos que lo posibilitan
en
más)
Creación
No hay reglas que digan cómo seleccionar un
tema para tu blog. Pero sí tengo algunos consejos
que puedes tener en cuenta a la hora de hacerlo.
Para que tu blog sea exitoso, uno de los aspectos
más importantes es saber escoger un tema de tu
interés. Después de todo, se trata de que puedas
hablar sobre algo que te guste o apasione, ya que
la cantidad y la constancia en las publicaciones
dependerá directamente de qué tanto lo disfrutes.
Blogs
Un blog es un sitio web con formato de
bitácora o diario personal. Los
contenidos suelen actualizarse de
manera frecuente y exhibirse en orden
cronológico (de más a menos reciente).
Los lectores, por su parte, suelen tener
la posibilidad de realizar comentarios
sobre lo publicado.
Aplicación
• Existen blogs de todo tipo. Puedes encontrar blogs para
enseñar algo, para contar historias, mostrar lo que sabes
hacer, divulgar información sobre un tema, vender
productos, ofrecer servicios…
• Por eso mismo, una forma útil e interesante de clasificar
todos los tipos de blogs que existen, es esta:
• 👤 Blog personal
•
• 💻 Blog profesional
•
• 🏢 Blog corporativo
•
• ℹ️ Blog temático o de nicho
•
Trabajo
colaborativo
El trabajo colaborativo es una forma de
relacionarnos con el resto de la gente que vive
cerca de donde nosotros vivimos. “Cerca” puede
querer decir en la misma zona, el pueblo, la
ciudad, la provincia, el país, depende de qué nos
propongamos y cuántos seamos. No hay límites en
un entorno virtual.
Nuestra tarea colaborativa puede abarcar a mucha
gente, muchas organizaciones, muchas
instituciones, o ser acotada a un grupo pequeño.
Digamos pues que el trabajo colaborativo es un
proceso en el cual cada individuo aprende más
del que aprendería por sí solo, fruto de la
interacción de los integrantes del equipo.
Web 2.0 y su evolución evolución
Web 2.0 y su evolución
* Contenidos Semánticos: Se llevará a cabo un proceso para conseguir un
perfeccionamiento real de las búsquedas por internet, en cubrir la necesidad de
que una búsqueda termine siendo un proceso más usable y más humano.
* Búsquedas de lenguaje natural: A día de hoy se trabaja en la posibilidad de
construir sobre la web una base de conocimiento con las preferencias de los
usuarios.
* Contenidos accesibles sin navegación: La tendencia es que cada vez
podamos acceder a toda clase de servicios desde cualquier dispositivo, a cualquier
hora y en cualquier lugar, de una forma inmediata.
* Tecnologías de inteligencia artificial: Lo más novedoso se puede dar en la
combinación de las técnicas de inteligencia artificial con el acceso a la capacidad
humana de realizar tareas extremadamente complejas para un ordenador y de
esta forma rellenar los huecos que impiden progresar a esta disciplina.
Redes
sociales
Red social de relaciones
El caso más conocido es Facebook, cuyo propósito, al menos
en su concepción, era el de conectar personas. Pero podemos
citar innumerables otras redes, que también encajan en los
otros tipos, como Instagram, LinkedIn, Twitter, Google+ etc.
Red social de entretenimiento
Las redes sociales de entretenimiento son aquellas en las que
el objetivo principal no es relacionarse con las personas, sino
consumir contenido.
El ejemplo más icónico es YouTube, la mayor plataforma de
distribución de vídeos del mundo, en la que el objetivo es
publicar y ver vídeos. Otro caso es el de Pinterest, en el que las
personas publican y consumen imágenes.
Redes sociales
Fortalezas
• Compartir la visión de la empresa
• La personalización del mensaje y la
interacción directa con el cliente
• Posibilidad de segmentación del público
• Poder saber más sobre cada uno de tus
clientes
• Posibilidad de vender por estos canales
• Crear un entorno controlado por la marca:
• Posibilidad de divulgación para empresas
con bajo presupuesto
Debiliddes
• Si pones tu dirección te pueden
robar fotos tuyas, de tus hijos, números
de teléfono, etc.
• Pueden producir una grave adicción
• Si no se aplica buena seguridad, se
puede infectar el PC y eso requiere a
veces de ayuda técnica profesional lo que
nos conlleva a gastar dinero.
• El uso excesivo de internet aísla a la
gente de interacción social y de los
deportes.
• La gente podría informarse mal, si lee un
material no legítimo y podría traer
problemas diversos.
Trabajo
colaborativo
“on line”
• Las herramientas colaborativas son el
conjunto de programas usados para
intercambiar, socializar o construir
conocimientos, utilizando la web, sin
necesidad de estar físicamente
presentes. El uso de estas herramientas
incluye posibilidades para buscar, crear,
compartir e interactuar on-line,
facilitando y ampliando aún más las
alternativas para el diseño y desarrollo
de actividades de aprendizaje.
Elementos que lo posibilitan
• Dropbox
• Microsoft Office 365
• WikiSpaces
• Google Drive
• BounceApp
• Prezi

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Web 3.0 & IoT
Web 3.0 & IoTWeb 3.0 & IoT
Web 3.0 & IoT
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Definiciones de tecnología de comunicación
Definiciones de tecnología de comunicaciónDefiniciones de tecnología de comunicación
Definiciones de tecnología de comunicación
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internet
 
Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 
Tic
TicTic
Tic
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicas
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Computacion en la nube presentacion
Computacion en la nube presentacionComputacion en la nube presentacion
Computacion en la nube presentacion
 
Cloud sec automation
Cloud sec automationCloud sec automation
Cloud sec automation
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 

Similar a Lucia Pamos Extremera

Similar a Lucia Pamos Extremera (20)

Trabajo de subida de nota
Trabajo de subida de notaTrabajo de subida de nota
Trabajo de subida de nota
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
Era digital
Era digitalEra digital
Era digital
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
10 PAG.pdf
10 PAG.pdf10 PAG.pdf
10 PAG.pdf
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
La Internet
La InternetLa Internet
La Internet
 
Internet Busqueda Y almacenamiento remoto
Internet Busqueda Y almacenamiento remotoInternet Busqueda Y almacenamiento remoto
Internet Busqueda Y almacenamiento remoto
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Lucia Pamos Extremera

  • 1. LA RED Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 2. La red • Conceptos de clases y objetos • Seguridad activa y pasiva • Estándares de accesibilidad de la información de la web Pincha para pasar al capítulo
  • 3. Conceptos de clases y objetos Lectura y escritura de datos Estructuras de almacenamiento Entornos de programación Elaboración de programas Depuración de programas Redes virtuales Protección de servidores y aplicaciones web Seguridad en internet Virus, troyanos y gusanos Software espía El correo spam (pincha en apartado para más información)
  • 4. Lectura y escritura de datos Esta foto de Autor desconocido está bajo licencia CC BY-SA (pincha en apartado para más información)
  • 5. Estructuras de almacenamiento (( (pincha en apartado para más información)
  • 6. Entornos de programació n Esta foto de Autor desconocido está bajo licencia CC BY-SA (pincha en apartado para más información)
  • 7. Esta foto de Autor desconocido está bajo licencia CC BY-SA PROGRAMAS ELABORACION DEPURACION (vínculos)
  • 9. Protección SERVIDORES PAGINAS WEB (pincha en apartado para más información)
  • 11.
  • 13. Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND Gusanos
  • 14. Software espía El correo spam (pincha en apartado para más información)
  • 15. Seguridad activa y pasiva • Los antivirus • Los cortafuegos • La identidad digital y el fraude • Cifrado de la información • Firma digital • Certificados digitales • Protocolos seguros • IPv6 frente a IPv4
  • 16. Antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 17. Antivirus • Puede identificarse varios tipos de antivirus informático, de acuerdo a su funcionamiento: • Antivirus de identificación. Aquellos que rastrean secuencias activas asociadas a determinados virus, pero no son muy efectivos a la hora de lidiar con el software indeseado. Tienen la virtud de ser muy ligeros, algunos se ejecutan desde la red. • Antivirus descontaminadores. Por lo general instalados en el sistema como cualquier otro software de aplicación, estos programas pueden activarse a voluntad para revisar el contenido completo del computador en busca de virus. De haberlos, entonces, se procede a la desinfección y, de no ser posible, a la cuarentena o el borrado. • Antivirus de protección a tiempo real. Aquellos que brindan protección constante al sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los archivos y conexiones entrantes y salientes. Estos antivirus suelen estar combinados con funciones descontaminadoras.
  • 18. Cortafuegos El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet. Para ello se utilizan una serie de reglas que establecen como deben ser tratados los elementos que se envían o reciben en tu ordenador y si estos elementos pueden continuar su camino hasta su destino o deben ser interceptados y devueltos a su origen.
  • 19. Identidad digital La identidad digital, que también se conoce como identidad 2.0, es todo lo que nos identifica en el entorno online. En la red, además de que conservamos los mismos datos que nos identifican en el mundo offline, nuestra identidad personal se ve completada a través de todo lo que hacemos: comentarios en publicaciones, likes en Facebook, retweets, fotos en Instagram, peticiones que firmamos en Change.org, etc. Todo este conjunto de acciones online contribuyen a formar la percepción que los demás tienen sobre cada uno de nosotros. En un contexto en el que el robo de identidades digitales está a la orden del día, ¿cómo podemos proteger nuestra identidad digital?
  • 20. El fraude El concepto de fraude o estafa informática puede definirse como la introducción, alteración, borrado o supresión indebida de datos informáticos, especialmente datos de identidad, y la interferencia ilegítima en el funcionamiento de un programa o sistema informático, cuyo resultado sea la transferencia no consentida de un activo patrimonial en perjuicio de tercero. Por tanto, queda incluido en el término la introducción de datos falsos, la introducción indebida de datos reales, la manipulación de los datos contenidos en el sistema, así como las interferencias que afectan al propio sistema.
  • 21. Cifrado de la información El cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. ... Las empresas de todos los tamaños suelen utilizar el cifrado para proteger los datos confidenciales en sus servidores y bases de datos.
  • 22. Firma digital Esta foto de Autor desconocido está bajo licencia CC BY-SA La Firma Digital es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. La Firma Electrónica es un concepto más amplio que el de Firma Digital.
  • 23. Certificados digitales Un certificado digital es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, pero también puede ser una persona jurídica u organismo, confirmando de esta manera su identidad digital en Internet.
  • 24. Protocolos seguros Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
  • 25. IPv6 frente a IPv4 El protocolo IPv4 se desarrolló en 1983 y todavía es la versión más utilizada en todo el mundo. Consiste en un número binario de 32 bits que normalmente se representa en notación decimal, con cuatro cifras separadas por puntos (255.192.0.1) que toman valores de entre 0 y 255. Esta versión 6 del protocolo de Internet incrementa el tamaño de la dirección IP de 32 a 128 bits, eliminado las limitaciones actuales y con pequeña diferencias entre el protocolo IPv6 de IPv4: la nueva versión tiene mayor flexibilidad y ofrece más seguridad en la autenticación y la confidencialidad.
  • 26. Esta foto de Autor desconocido está bajo licencia CC BY-SA Estándares de accesibilidad de la información en la web • Blogs • Aplicación • Creación • El trabajo colaborativo • Web 2.0 y su evolución evolución • Redes sociales • Fortalezas • Debilidades • Trabajo colaborativo ”on line” • Elementos que lo posibilitan en más)
  • 27. Creación No hay reglas que digan cómo seleccionar un tema para tu blog. Pero sí tengo algunos consejos que puedes tener en cuenta a la hora de hacerlo. Para que tu blog sea exitoso, uno de los aspectos más importantes es saber escoger un tema de tu interés. Después de todo, se trata de que puedas hablar sobre algo que te guste o apasione, ya que la cantidad y la constancia en las publicaciones dependerá directamente de qué tanto lo disfrutes.
  • 28. Blogs Un blog es un sitio web con formato de bitácora o diario personal. Los contenidos suelen actualizarse de manera frecuente y exhibirse en orden cronológico (de más a menos reciente). Los lectores, por su parte, suelen tener la posibilidad de realizar comentarios sobre lo publicado.
  • 29. Aplicación • Existen blogs de todo tipo. Puedes encontrar blogs para enseñar algo, para contar historias, mostrar lo que sabes hacer, divulgar información sobre un tema, vender productos, ofrecer servicios… • Por eso mismo, una forma útil e interesante de clasificar todos los tipos de blogs que existen, es esta: • 👤 Blog personal • • 💻 Blog profesional • • 🏢 Blog corporativo • • ℹ️ Blog temático o de nicho •
  • 30. Trabajo colaborativo El trabajo colaborativo es una forma de relacionarnos con el resto de la gente que vive cerca de donde nosotros vivimos. “Cerca” puede querer decir en la misma zona, el pueblo, la ciudad, la provincia, el país, depende de qué nos propongamos y cuántos seamos. No hay límites en un entorno virtual. Nuestra tarea colaborativa puede abarcar a mucha gente, muchas organizaciones, muchas instituciones, o ser acotada a un grupo pequeño. Digamos pues que el trabajo colaborativo es un proceso en el cual cada individuo aprende más del que aprendería por sí solo, fruto de la interacción de los integrantes del equipo.
  • 31. Web 2.0 y su evolución evolución Web 2.0 y su evolución * Contenidos Semánticos: Se llevará a cabo un proceso para conseguir un perfeccionamiento real de las búsquedas por internet, en cubrir la necesidad de que una búsqueda termine siendo un proceso más usable y más humano. * Búsquedas de lenguaje natural: A día de hoy se trabaja en la posibilidad de construir sobre la web una base de conocimiento con las preferencias de los usuarios. * Contenidos accesibles sin navegación: La tendencia es que cada vez podamos acceder a toda clase de servicios desde cualquier dispositivo, a cualquier hora y en cualquier lugar, de una forma inmediata. * Tecnologías de inteligencia artificial: Lo más novedoso se puede dar en la combinación de las técnicas de inteligencia artificial con el acceso a la capacidad humana de realizar tareas extremadamente complejas para un ordenador y de esta forma rellenar los huecos que impiden progresar a esta disciplina.
  • 32. Redes sociales Red social de relaciones El caso más conocido es Facebook, cuyo propósito, al menos en su concepción, era el de conectar personas. Pero podemos citar innumerables otras redes, que también encajan en los otros tipos, como Instagram, LinkedIn, Twitter, Google+ etc. Red social de entretenimiento Las redes sociales de entretenimiento son aquellas en las que el objetivo principal no es relacionarse con las personas, sino consumir contenido. El ejemplo más icónico es YouTube, la mayor plataforma de distribución de vídeos del mundo, en la que el objetivo es publicar y ver vídeos. Otro caso es el de Pinterest, en el que las personas publican y consumen imágenes.
  • 33. Redes sociales Fortalezas • Compartir la visión de la empresa • La personalización del mensaje y la interacción directa con el cliente • Posibilidad de segmentación del público • Poder saber más sobre cada uno de tus clientes • Posibilidad de vender por estos canales • Crear un entorno controlado por la marca: • Posibilidad de divulgación para empresas con bajo presupuesto Debiliddes • Si pones tu dirección te pueden robar fotos tuyas, de tus hijos, números de teléfono, etc. • Pueden producir una grave adicción • Si no se aplica buena seguridad, se puede infectar el PC y eso requiere a veces de ayuda técnica profesional lo que nos conlleva a gastar dinero. • El uso excesivo de internet aísla a la gente de interacción social y de los deportes. • La gente podría informarse mal, si lee un material no legítimo y podría traer problemas diversos.
  • 34. Trabajo colaborativo “on line” • Las herramientas colaborativas son el conjunto de programas usados para intercambiar, socializar o construir conocimientos, utilizando la web, sin necesidad de estar físicamente presentes. El uso de estas herramientas incluye posibilidades para buscar, crear, compartir e interactuar on-line, facilitando y ampliando aún más las alternativas para el diseño y desarrollo de actividades de aprendizaje.
  • 35. Elementos que lo posibilitan • Dropbox • Microsoft Office 365 • WikiSpaces • Google Drive • BounceApp • Prezi