2. 2
UN MUNDO
CONECTADO
La forma en que los usuarios se comunican,
acceden a la información y adquieren
conocimientos ha cambiado mucho en las
últimas décadas. Las nuevas tecnologías han
tenido un papel crucial en esta transformación,
ya que han contribuido al desarrollo de nuevos
modelos para consumir y compartir información
en Internet.
3. 3
TRABAJO COLABORATIVO EN LA WEB
2.0
La web 2.0 está formada por un conjunto de sitios,
herramientas y tecnologías diseñadas para que los
usuarios se relacionen, interactúen, creen,
compartan y se comuniquen a través de las redes
sociales. Por esta razón, la web 2.0 también recibe
el nombre de «web social».
4. 4
SELECCIÓN DE LA INFORMACIÓN
Internet proporciona a sus usuarios la posibilidad de acceder a una
gran cantidad de información, lo que puede conducir a una
infoxicación debido a la dificultad de analizar y procesar los
numerosos datos que circulan por las redes, muchos de ellos
irrelevantes o, incluso, erróneos. Por esta razón, es importante
conocer ciertas aplicaciones para la búsqueda, el filtrado, la
elección, la creación, la publicación y la difusión de contenidos y
que permitan, en definitiva, seleccionar las fuentes fiables y la
información adecuada.
5. 5
ORGANIZACIÓN DE LA INFORMACIÓN
La información debe estar convenientemente organizada para que
los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse
a ella fácilmente.
● Posicionamiento web de las publicaciones.
● Clasificación de la información.
● Sindicación de contenidos.
● Marcadores sociales.
● Códigos QR.
6. 6
PRODUCCIÓN DE CONTENIDOS
Las aplicaciones disponibles en Internet facilitan la creación y la
publicación de contenidos online en blogs, wikis, foros, etc.
● Participación en wikis.
● Creación de formularios web.
● Edición colaborativa de documentos online.
7. 7
MEDIOS DE COMUNICACIÓN
La forma en que los usuarios se comunican, acceden a la información y
adquieren conocimientos ha cambiado notablemente en las últimas
décadas. Las nuevas tecnologías han tenido un papel fundamental en
este cambio, ya que han desarrollado nuevos modos de consumir la
cultura. En este sentido, Internet se ha situado también como una
plataforma idónea para la difusión de contenidos transmitidos por
medios de comunicación social.
● Correo electrónico.
● Mensajería instantánea.
● Videoconferencia.
● Llamadas VolP.
● Grupos de noticias.
● Grupos de Google.
8. 8
REDES SOCIALES
Las redes sociales son espacios creados para poner en contacto a
distintos usuarios, ofreciéndoles diferentes servicios y herramientas
de comunicación. Se utilizan en diversos ámbitos y con distintos
objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer
nuevas amistades, intercambiar conocimientos, etc. Cabe señalar
que, mal utilizadas, las redes sociales pueden suponer una amenaza
para la privacidad de la información y de la seguridad de sus
usuarios.
● Tipos de redes sociales.
● Gestores de redes sociales.
● Fortalezas debilidades de las redes sociales.
● Privacidad en las redes sociales.
● Seguridad en las redes sociales.
9. 9
ALOJAMIENTO Y DISTRIBUCIÓN DE ARCHIVOS EN
LA NUBE
La nube se utiliza como sinónimo de «Internet» para aludir al
procesamiento y almacenamiento de datos en servidores remotos
alojados en la web. Su principal ventaja, en comparación con otros
medios, es que permite el acceso a los datos de forma instantánea,
desde cualquier lugar, por medio de cualquier dispositivo con
conexión a Internet. Los usuarios utilizan la nube para procesar
datos online, alojar información, crear copias de seguridad e
intercambiar archivos.
● Servicios de alojamiento de archivos.
● Plataformas en la nube para el intercambio de archivos.
● Copias de seguridad.
10. 10
COMERCIO ELECTÓNICO
El comercio electrónico, también conocido como e-commerce,
consiste en la compra, la venta o el intercambio de productos,
servicios e información a través de las redes de comunicación. El e-
commerce ofrece a sus usuarios la posibilidad de comprar por
Internet, efectuar transacciones comerciales, pagar impuestos,
realizar trámites con la Administración,etc.
● Modelos de comercio electrónico.
● Compras online.
● Proceso de compra.
● Banca electrónica.
● Derechos del consumidor.
11. 11
FACTORES DE RIESGO EN LA ERA DIGITAL
En Internet existen diversos riegos que, al igual que en el mundo
real, suponen amenazas que afectan a los usuarios de la era digital,
especialmente, a los jóvenes que se encuentran en continuo
contacto con las nuevas tecnologías y que, por lo tanto, están más
expuestos a ellas.
● Brecha digital.
● Alfabetización digital.
● Tecnoadicciones.
● Delitos contra la propiedad intelectual.
● Peligros y amenazas en la red.
14. 14
AMENAZAS A LA SEGURIDAD
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también
hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles
son las redundancias y la descentralización.
Tipos de amenaza:
● Amenazas por el origen.
● Amenazas por el efecto.
● Amenazas por el medio utilizado.
15. 15
MALWARE
Tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. Antes de que el
término malware fuera acuñado por Yisrael Radai en 1990, el
software malicioso se agrupaba bajo el término «virus informático».
Algunos de los más conocidos:
● Adware
● Spyware
● Ransomware
● Virus
17. 17
PROTECCIÓN CONTRA EL MALWARE
Un antivirus es un software que tiene como finalidad
prevenir,detectar y eliminar el malware del sistema. Cuando hay
una amenaza, el antivirus manda un mensaje al usuario dándole la
oportunidad de acabar con ella. Antivirus destacados:
● Avast
● Avira
● Gdata
● KAspersky
18. 18
CIFRADO DE LA INFORMACIÓN
Cifrar o encriptar datos significa alterarlos,
generalmente mediante el uso de una clave, de
modo que no sean legibles para quienes no
posean dicha clave. Luego, a través del proceso
de descifrado, aquellos que sí poseen la clave
podrán utilizarla para obtener la información
original.
● Una de las primeras técnicas de cifrado que se usó
en la historia fue el “código del César”, que
consistía en remplazar cada letra de un mensaje
por otra que se encontrara más adelante en el
alfabeto. Debido a su baja complejidad, se idearon
otros métodos, por ejemplo, tatuar las claves de
descifrado en los esclavos.
19. 19
FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
● La firma electrónica permite al receptor de un mensaje verificar la
autenticidad del emisor de la información.
● El certificado digital es un sistema de firma electrónica que permite
identificar a su titular. Asegura la identidad del que establece la
comunicación electrónica.
20. 20
NAVEGACIÓN SEGURA
Algunas medidas para navegar de forma segura:
● Utilizar versiones actualizadas de los navegadores
para que esté protegido frente a vulnerabilidades.
● Navegar por sitios Web conocidos.
● No dejar desatendidos los ordenadores mientras
están conectados.
● No descargues/ejecutes ficheros desde sitios
sospechosos porque pueden contener código
potencialmente malicioso.
● Analiza con un antivirus todo lo que descargas antes
de ejecutarlo en tu equipo.
● Configura el nivel de seguridad de tu navegador
según tus preferencias.
● Descarga los programas desde los sitios oficiales
para evitar suplantaciones maliciosas.
21. 21
PRIVACIDAD DE LA INFORMACIÓN
Aspecto de la tecnología de la información (TI) que
se ocupa de la capacidad que una organización o
individuo tiene para determinar qué datos en un
sistema informático pueden ser compartidos con
terceros.
22. 22
PROTECCIÓN DE LAS CONEXIONES EN RED
● Cortafuegos.
● Redes privadas virtuales.
● VPN de acceso remoto.
● VPN de sitio a sitio.
23. 23
SEGURIDAD EN LAS COMUNICACIONES
INALÁMBRICAS
● Seguridad con redes Wi-Fi.
– Ataques
– Medidas
● Seguridad en Bluetooth.
– Ataques
– Medidas