2. Indice
1.1. Un mundo
conectado.
1.2. Trabajo colaborativo
en la web 2.0.
1.3. Selección de la
información.
1.4. Organización de la
información.
1.5. Producción de
contenidos.
LA ERA DIGITAL
2.1. La seguridad de la
información.
2.2. Amenazas a la
seguridad.
2.3. Malware.
2.4. Ataques a los
sistemas informáticos.
2.5. Protección contra el
malware.
2.6. Cifrado de la
SEGURIDAD INFORMÁTICA
5. Organización de la información
Big data
Cuando hablamos de Big Data nos referimos a conjuntos de datos o
combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad
(variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura,
gestión, procesamiento o análisis mediante tecnologías y herramientas
convencionales
Posicionamiento web
El posicionamiento web es una estrategia de marketing online cuyo objetivo
es lograr que su web aparezca en las primeras posiciones en las páginas de
resultados de Google para la mayoría de búsquedas que pudieran hacer sus
clientes potenciales relacionadas con sus productos, servicios o contenidos.
6. Producción de contenidos
El papel de la
planeación
Enfócate en los
contenidos evergreen
Contenido evergreen
Hipervínculos: ¡la clave
para la lectura
interactiva!
Siempre piensa en la
persona
Las 4 principales características de la producción de contenido para web
7. Medios de comunicación
Los medios de
comunicación son
herramientas e
instrumentos que son
utilizados actualmente
en las sociedades, y a
partir del siglo XIX,
para informar y
comunicar de forma
masiva a la población.
Medios audiovisuales
Medios radiofónicos
Medios impresos
Medios digitales
8. Redes sociales
Las redes sociales en internet son aplicaciones
web que favorecen el contacto entre individuos.
Redes sociales genéricas
Redes sociales profesionales
Redes sociales verticales o temáticas
9. Alojamiento y distribución de
archivos en la nube
Servicios de alojamiento de archivos.
Proporcionan discos virtuales en servidores de
Internet para que los usuarios puedan almacenar y
gestionar sus archivos. Dropbox, Google Drive,
OneDrive y Mega.
10. Comercio electrónico
El e-commerce consiste en la distribución, venta,
compra, marketing y suministro de información de
productos o servicios a través de Internet
Tipos de comercio electrónico
11. Factores de riesgo en la era
digital
Ingeniera de
los Medios
Sociales
Seguridad
HTML
BYOD
Malware
Botnets
Factores de
riesgo internos
Las APTs
Servicios en la
nube
14. Amenazas a la seguridad
Una amenaza sólo puede existir si existe una
vulnerabilidad
Tipos de amenazas
-Intencionales, en caso de que deliberadamente se intente producir un daño
-No intencionales, en donde se producen acciones u omisiones de acciones
que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos
de información
15. Malware
El malware se considera un tipo molesto o dañino
de software destinado a acceder a un dispositivo de
forma inadvertida, sin el conocimiento del usuario
Spyware, adware, phishing, virus, troyanos,
gusanos, rootkits, ransomware y secuestradores
del navegadoR
Video sobre como actuar
16. Ataques a los sistemas
informáticos
Un ataque informático es un intento organizado e
intencionado causada por una o más personas
para causar daño o problemas a un sistema
informático o red
-Daños triviales
-Daños menores
-Daños moderados
-Daños mayores
-Daños severos
-Daños ilimitados
Consecuencias Tipos
-Trashing
-Monitorización
-Ataques de autenticación
-Denial of Service
-Modificación
18. Cifrado de la información
Cifrar es transformar información con el fin de
protegerla de miradas ajenas
Se altera hasta volverse irreconocible o
incomprensible
la información no se pierde, sino que puede
recuperarse más adelant
19. Firma electrónica y certificado
digital
Firma electrónica
Permite al receptor de
un mensaje verificar la
autenticidad del emisor
Certificado digital
Es un sistema de firma
electrónica que permite
identificar a su titular
20. Navegación segura
Evitar los enlaces
sospechosos
No acceder a sitios web
de dudosa reputación
Actualizar el sistema
operativo y
aplicaciones
Descargar aplicaciones
desde sitios web
oficiales
Evitar la ejecución de
archivos sospechosos
Utilizar contraseñas
fuertes
21. Privacidad de la información
Se ocupa de la capacidad que una organización o
individuo tiene para determinar qué datos en un
sistema informático pueden ser compartidos con
terceros.
Una filtración interna de
la información
Los cibercriminales
pueden aprovechar las
vulnerabilidades de
seguridad
22. Protección de las conexiones
en red
Cortafuegos
Redes privadas virtuales
-VPN de acceso remoto.
-VPN de sitio a sitio.
Certificados SSL/TLS de servidor web y HTTPS
23. Seguridad en las
comunicaciones inalámbricas
Tipos de ataque
Bluejacking
Bluesnarfing
Bluebugging
Mecanismos de
proteccion
Medidas
Activar el Bluetooth cuando
sea necesario
Cambiar el nombre del
dispositivo
No aceptar conexiones
entrantes de dispositivos
desconocidos.