La era digital se refiere al período actual dominado por las tecnologías de la información y la comunicación, lo que ha permitido un mundo más conectado a través de Internet y las redes sociales. El documento describe varios aspectos clave de esta era digital, incluido el trabajo colaborativo en línea, el almacenamiento en la nube, el comercio electrónico y los riesgos para la seguridad cibernética. También cubre medidas para proteger la información y las conexiones en línea a través de la criptografía, el cif
1. TRABAJO: LA ERA DIGITAL
Indice:
1. La era digital
1.1. Un mundo conectado.
1.2. Trabajo colaborativo en la web 2.0.
1.3. Selección de la información.
1.4. Organización de la información.
1.5. Producción de contenidos.
1.6. Medios de comunicación.
1.7. Redes sociales.
1.8. Alojamiento y distribución de archivos en la nube.
1.9. Comercio electrónico.
1.10. Factores de riesgo en la era digital.
2. 1. La era digital
● ¿Qué es la era digital?
Es el nombre que recibe el período de la historia de la
humanidad que va ligado a las tecnologías de la
información y la comunicación.
4. 1.2. Trabajo colaborativo en la web
2.0
● Las herramientas más usadas en la actualidad son:
– Google y todas las plataformas que ofrece como
Youtube
– Redes sociales (Facebook, Instagram, etc)
– Blogs
– Wikis
6. 1.4. Organización de la información
● Es una estrategia que nos permite mejorar la capacidad
de comprensión y elevar la eficacia al estudiar
organizando la información de manera en que la
entiendes, en el orden de mayor significado a lo que
aprendes, para asi, poder entender el tema de forma
efectiva.
7. 1.6. Medios de comunicación
● Instrumento o forma de contenido por el cual se realiza el
proceso comunicacional o de comunicación, estos están
en cte evolución
8. 1.7. Redes sociales
● Es el conjunto delimitado de individuos, grupos,
comunidades y organizaciones vinculados unos a otros a
través de relaciones sociales. Esto fue el resultado de la
convergencia de los medios, la economía política de los
mismos y el desarrollo de tecnologías; teniendo como
objetivo la interacción de dos o más canales
9. 1.8. Alojamiento y distribución de
archivos en la nube
● Es el procesamiento y almacenamiento de datos en
servidores remotos alijados en la web
● Plataformas: Mega, Dropbox, Google Drive
● Copia de seguridad
10. 1.9. Comercio electrónico
● Consiste en la compra y venta de productos o de servicios
a través de medios electrónicos, tales como Internet y
otras redes informáticas.
11. 1.10. Seguridad en las
comunicaciones inalámbricas
● Bluetooth es una especificación tecnológica para redes inalámbricas que
permite la transmisión de voz y datos entre distintos dispositivos
mediante una radiofrecuencia segura (2,4 GHz).
● Bluejacking: Se trata de enviar spam al usuario por medio del
intercambio con este de una v/Card, de una nota, o de un contacto.
● Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para extraer
información del dispositivo que está siendo atacado.
● Bluebugging: Usa técnicas de ingeniería social para que de esa manera,
la víctima acepte una conexión inicial para infectar el dispositivo con
malware de control remoto.
12. 2. Seguridad informática
● Ciberseguridad, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras.
13. 2.1. La seguridad de la información
● Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad
de datos y de la misma.
14. 2.3. Malware
● Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información
● Tipos de malware:
-Gusanos en red
-Virus clásicos
-Spyware
-Pishing
-Troyanos
-Adware
-Riskware
-Spam
-Bromas
15. 2.4. Ataques a los sistemas
informáticos
● Es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar
o dañar otro sistema informático (ordenador, red privada,
etcétera).
16. 2.5. Protección contra el malware
- Antivirus
- Prevención a la hora de subir fotos
-Escucha a los expertos
-Confía pero verifica
17. 2.6. Cifrado de la información
● Es un procedimiento que utiliza un algoritmo de cifrado con
cierta clave (clave de cifrado) para transformar un mensaje,
sin atender a su estructura lingüística o significado, de tal
forma que sea incomprensible o, al menos, difícil de
comprender a toda persona que no tenga la clave secreta
(clave de descifrado) del algoritmo.
● Las claves de cifrado:
-criptografía simétrica
-criptografía asimétrica
-criptografía híbrida
18. 2.7. Firma electrónica y certificado
digital
● Firma electrónica permite al receptor de un mensaje verificar la
autenticidad del emisor de la información así como verificar que
dicha información no ha sido modificada desde su generación. De
este modo, la firma electrónica ofrece el soporte para la
autenticación e integridad de los datos así como para el no repudio
en origen, ya que el originador de un mensaje firmado
electrónicamente no puede argumentar que no lo es.
● Certificado digital es un sistema de firma electrónica que permite
identificar a su titular. Asegura la identidad del que establece la
comunicación electrónica y si se utiliza para firmar datos permite
garantizar que éstos no han sido modificados así como la identidad
del firmante.
19. 2.8. Navegación segura
● Evitar los enlaces sospechosos
● No acceder a sitios web de dudosa reputación
● Actualizar el sistema operativo y apps
● Descargar todo de pags oficiales
● Utilizar tecnologías de seguridad
20. 2.9.Privacidad de la información
● Es el aspecto de la tecnología de la información (TI) que se
ocupa de la capacidad que una organización o individuo tiene
para determinar qué datos en un sistema informático pueden ser
compartidos con terceros.
-Derechos de autor
-Marca
● Problemas:
-Fraude
-Comerciar con tus datos
-Suplantación de identidad
21. 2.10.Protección de las conexiones
en red
-Cortafuegos
Un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizada
●
-Redes privadas(VPN)
Una red de computadoras que usa el espacio de direcciones IP especificadas en el documento RFC 1918
-Certificados SSL/TSL
SSL: son una pieza esencial de la seguridad de los sitios web. Al visitar un sitio web con SSL, el certificado
SSL del sitio web permite cifrar los datos que se envían, como la información sobre tarjetas de créditos,
nombres y direcciones de modo que ningún hacker pueda acceder a ellos.
TSL: es solo una versión actualizada y más segura de SSL
-Protocolo de navegación https
Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP.