SlideShare una empresa de Scribd logo
1 de 21
TRABAJO: LA ERA DIGITAL
Indice:
1. La era digital
1.1. Un mundo conectado.
1.2. Trabajo colaborativo en la web 2.0.
1.3. Selección de la información.
1.4. Organización de la información.
1.5. Producción de contenidos.
1.6. Medios de comunicación.
1.7. Redes sociales.
1.8. Alojamiento y distribución de archivos en la nube.
1.9. Comercio electrónico.
1.10. Factores de riesgo en la era digital.
1. La era digital
● ¿Qué es la era digital?
Es el nombre que recibe el período de la historia de la
humanidad que va ligado a las tecnologías de la
información y la comunicación.
1.1. Un mundo conectado
1.2. Trabajo colaborativo en la web
2.0
● Las herramientas más usadas en la actualidad son:
– Google y todas las plataformas que ofrece como
Youtube
– Redes sociales (Facebook, Instagram, etc)
– Blogs
– Wikis
1.3. Selección de la información
1.4. Organización de la información
● Es una estrategia que nos permite mejorar la capacidad
de comprensión y elevar la eficacia al estudiar
organizando la información de manera en que la
entiendes, en el orden de mayor significado a lo que
aprendes, para asi, poder entender el tema de forma
efectiva.
1.6. Medios de comunicación
● Instrumento o forma de contenido por el cual se realiza el
proceso comunicacional o de comunicación, estos están
en cte evolución
1.7. Redes sociales
● Es el conjunto delimitado de individuos, grupos,
comunidades y organizaciones vinculados unos a otros a
través de relaciones sociales. Esto fue el resultado de la
convergencia de los medios, la economía política de los
mismos y el desarrollo de tecnologías; teniendo como
objetivo la interacción de dos o más canales
1.8. Alojamiento y distribución de
archivos en la nube
● Es el procesamiento y almacenamiento de datos en
servidores remotos alijados en la web
● Plataformas: Mega, Dropbox, Google Drive
● Copia de seguridad
1.9. Comercio electrónico
● Consiste en la compra y venta de productos o de servicios
a través de medios electrónicos, tales como Internet y
otras redes informáticas.
1.10. Seguridad en las
comunicaciones inalámbricas
● Bluetooth es una especificación tecnológica para redes inalámbricas que
permite la transmisión de voz y datos entre distintos dispositivos
mediante una radiofrecuencia segura (2,4 GHz).
● Bluejacking: Se trata de enviar spam al usuario por medio del
intercambio con este de una v/Card, de una nota, o de un contacto.
● Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para extraer
información del dispositivo que está siendo atacado.
● Bluebugging: Usa técnicas de ingeniería social para que de esa manera,
la víctima acepte una conexión inicial para infectar el dispositivo con
malware de control remoto.
2. Seguridad informática
● Ciberseguridad, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras.
2.1. La seguridad de la información
● Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad
de datos y de la misma.
2.3. Malware
● Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información
● Tipos de malware:
-Gusanos en red
-Virus clásicos
-Spyware
-Pishing
-Troyanos
-Adware
-Riskware
-Spam
-Bromas
2.4. Ataques a los sistemas
informáticos
● Es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar
o dañar otro sistema informático (ordenador, red privada,
etcétera).
2.5. Protección contra el malware
- Antivirus
- Prevención a la hora de subir fotos
-Escucha a los expertos
-Confía pero verifica
2.6. Cifrado de la información
● Es un procedimiento que utiliza un algoritmo de cifrado con
cierta clave (clave de cifrado) para transformar un mensaje,
sin atender a su estructura lingüística o significado, de tal
forma que sea incomprensible o, al menos, difícil de
comprender a toda persona que no tenga la clave secreta
(clave de descifrado) del algoritmo.
● Las claves de cifrado:
-criptografía simétrica
-criptografía asimétrica
-criptografía híbrida
2.7. Firma electrónica y certificado
digital
● Firma electrónica permite al receptor de un mensaje verificar la
autenticidad del emisor de la información así como verificar que
dicha información no ha sido modificada desde su generación. De
este modo, la firma electrónica ofrece el soporte para la
autenticación e integridad de los datos así como para el no repudio
en origen, ya que el originador de un mensaje firmado
electrónicamente no puede argumentar que no lo es.
● Certificado digital es un sistema de firma electrónica que permite
identificar a su titular. Asegura la identidad del que establece la
comunicación electrónica y si se utiliza para firmar datos permite
garantizar que éstos no han sido modificados así como la identidad
del firmante.
2.8. Navegación segura
● Evitar los enlaces sospechosos
● No acceder a sitios web de dudosa reputación
● Actualizar el sistema operativo y apps
● Descargar todo de pags oficiales
● Utilizar tecnologías de seguridad
2.9.Privacidad de la información
● Es el aspecto de la tecnología de la información (TI) que se
ocupa de la capacidad que una organización o individuo tiene
para determinar qué datos en un sistema informático pueden ser
compartidos con terceros.
-Derechos de autor
-Marca
● Problemas:
-Fraude
-Comerciar con tus datos
-Suplantación de identidad
2.10.Protección de las conexiones
en red
-Cortafuegos
Un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizada
●
-Redes privadas(VPN)
Una red de computadoras que usa el espacio de direcciones IP especificadas en el documento RFC 1918
-Certificados SSL/TSL
SSL: son una pieza esencial de la seguridad de los sitios web. Al visitar un sitio web con SSL, el certificado
SSL del sitio web permite cifrar los datos que se envían, como la información sobre tarjetas de créditos,
nombres y direcciones de modo que ningún hacker pueda acceder a ellos.
TSL: es solo una versión actualizada y más segura de SSL
-Protocolo de navegación https
Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP.

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 

La actualidad más candente (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tp4
Tp4Tp4
Tp4
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 

Similar a La era digital y la seguridad de la información

Similar a La era digital y la seguridad de la información (20)

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
La era digital
La era digitalLa era digital
La era digital
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point 2
Power point 2Power point 2
Power point 2
 
Power Point Informática
Power Point InformáticaPower Point Informática
Power Point Informática
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Era digital
Era digitalEra digital
Era digital
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

La era digital y la seguridad de la información

  • 1. TRABAJO: LA ERA DIGITAL Indice: 1. La era digital 1.1. Un mundo conectado. 1.2. Trabajo colaborativo en la web 2.0. 1.3. Selección de la información. 1.4. Organización de la información. 1.5. Producción de contenidos. 1.6. Medios de comunicación. 1.7. Redes sociales. 1.8. Alojamiento y distribución de archivos en la nube. 1.9. Comercio electrónico. 1.10. Factores de riesgo en la era digital.
  • 2. 1. La era digital ● ¿Qué es la era digital? Es el nombre que recibe el período de la historia de la humanidad que va ligado a las tecnologías de la información y la comunicación.
  • 3. 1.1. Un mundo conectado
  • 4. 1.2. Trabajo colaborativo en la web 2.0 ● Las herramientas más usadas en la actualidad son: – Google y todas las plataformas que ofrece como Youtube – Redes sociales (Facebook, Instagram, etc) – Blogs – Wikis
  • 5. 1.3. Selección de la información
  • 6. 1.4. Organización de la información ● Es una estrategia que nos permite mejorar la capacidad de comprensión y elevar la eficacia al estudiar organizando la información de manera en que la entiendes, en el orden de mayor significado a lo que aprendes, para asi, poder entender el tema de forma efectiva.
  • 7. 1.6. Medios de comunicación ● Instrumento o forma de contenido por el cual se realiza el proceso comunicacional o de comunicación, estos están en cte evolución
  • 8. 1.7. Redes sociales ● Es el conjunto delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía política de los mismos y el desarrollo de tecnologías; teniendo como objetivo la interacción de dos o más canales
  • 9. 1.8. Alojamiento y distribución de archivos en la nube ● Es el procesamiento y almacenamiento de datos en servidores remotos alijados en la web ● Plataformas: Mega, Dropbox, Google Drive ● Copia de seguridad
  • 10. 1.9. Comercio electrónico ● Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
  • 11. 1.10. Seguridad en las comunicaciones inalámbricas ● Bluetooth es una especificación tecnológica para redes inalámbricas que permite la transmisión de voz y datos entre distintos dispositivos mediante una radiofrecuencia segura (2,4 GHz). ● Bluejacking: Se trata de enviar spam al usuario por medio del intercambio con este de una v/Card, de una nota, o de un contacto. ● Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para extraer información del dispositivo que está siendo atacado. ● Bluebugging: Usa técnicas de ingeniería social para que de esa manera, la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.
  • 12. 2. Seguridad informática ● Ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 13. 2.1. La seguridad de la información ● Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
  • 14. 2.3. Malware ● Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información ● Tipos de malware: -Gusanos en red -Virus clásicos -Spyware -Pishing -Troyanos -Adware -Riskware -Spam -Bromas
  • 15. 2.4. Ataques a los sistemas informáticos ● Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 16. 2.5. Protección contra el malware - Antivirus - Prevención a la hora de subir fotos -Escucha a los expertos -Confía pero verifica
  • 17. 2.6. Cifrado de la información ● Es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. ● Las claves de cifrado: -criptografía simétrica -criptografía asimétrica -criptografía híbrida
  • 18. 2.7. Firma electrónica y certificado digital ● Firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo es. ● Certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante.
  • 19. 2.8. Navegación segura ● Evitar los enlaces sospechosos ● No acceder a sitios web de dudosa reputación ● Actualizar el sistema operativo y apps ● Descargar todo de pags oficiales ● Utilizar tecnologías de seguridad
  • 20. 2.9.Privacidad de la información ● Es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros. -Derechos de autor -Marca ● Problemas: -Fraude -Comerciar con tus datos -Suplantación de identidad
  • 21. 2.10.Protección de las conexiones en red -Cortafuegos Un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizada ● -Redes privadas(VPN) Una red de computadoras que usa el espacio de direcciones IP especificadas en el documento RFC 1918 -Certificados SSL/TSL SSL: son una pieza esencial de la seguridad de los sitios web. Al visitar un sitio web con SSL, el certificado SSL del sitio web permite cifrar los datos que se envían, como la información sobre tarjetas de créditos, nombres y direcciones de modo que ningún hacker pueda acceder a ellos. TSL: es solo una versión actualizada y más segura de SSL -Protocolo de navegación https Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.