SlideShare una empresa de Scribd logo
1 de 23
LA ERA
DIGITAL
2
UN MUNDO
CONECTADO
La forma en que los usuarios se comunican,
acceden a la información y adquieren
conocimientos ha cambiado mucho en las
últimas décadas. Las nuevas tecnologías han
tenido un papel crucial en esta transformación,
ya que han contribuido al desarrollo de nuevos
modelos para consumir y compartir información
en Internet.
3
TRABAJO COLABORATIVO EN LA WEB
2.0
La web 2.0 está formada por un conjunto de sitios,
herramientas y tecnologías diseñadas para que los
usuarios se relacionen, interactúen, creen,
compartan y se comuniquen a través de las redes
sociales. Por esta razón, la web 2.0 también recibe
el nombre de «web social».
4
SELECCIÓN DE LA INFORMACIÓN
Internet proporciona a sus usuarios la posibilidad de acceder a una
gran cantidad de información, lo que puede conducir a una
infoxicación debido a la dificultad de analizar y procesar los
numerosos datos que circulan por las redes, muchos de ellos
irrelevantes o, incluso, erróneos. Por esta razón, es importante
conocer ciertas aplicaciones para la búsqueda, el filtrado, la
elección, la creación, la publicación y la difusión de contenidos y
que permitan, en definitiva, seleccionar las fuentes fiables y la
información adecuada.
5
ORGANIZACIÓN DE LA INFORMACIÓN
La información debe estar convenientemente organizada para que
los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse
a ella fácilmente.
● Posicionamiento web de las publicaciones.
● Clasificación de la información.
● Sindicación de contenidos.
● Marcadores sociales.
● Códigos QR.
6
PRODUCCIÓN DE CONTENIDOS
Las aplicaciones disponibles en Internet facilitan la creación y la
publicación de contenidos online en blogs, wikis, foros, etc.
● Participación en wikis.
● Creación de formularios web.
● Edición colaborativa de documentos online.
7
MEDIOS DE COMUNICACIÓN
La forma en que los usuarios se comunican, acceden a la información y
adquieren conocimientos ha cambiado notablemente en las últimas
décadas. Las nuevas tecnologías han tenido un papel fundamental en
este cambio, ya que han desarrollado nuevos modos de consumir la
cultura. En este sentido, Internet se ha situado también como una
plataforma idónea para la difusión de contenidos transmitidos por
medios de comunicación social.
● Correo electrónico.
● Mensajería instantánea.
● Videoconferencia.
● Llamadas VolP.
● Grupos de noticias.
● Grupos de Google.
8
REDES SOCIALES
Las redes sociales son espacios creados para poner en contacto a
distintos usuarios, ofreciéndoles diferentes servicios y herramientas
de comunicación. Se utilizan en diversos ámbitos y con distintos
objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer
nuevas amistades, intercambiar conocimientos, etc. Cabe señalar
que, mal utilizadas, las redes sociales pueden suponer una amenaza
para la privacidad de la información y de la seguridad de sus
usuarios.
● Tipos de redes sociales.
● Gestores de redes sociales.
● Fortalezas debilidades de las redes sociales.
● Privacidad en las redes sociales.
● Seguridad en las redes sociales.
9
ALOJAMIENTO Y DISTRIBUCIÓN DE ARCHIVOS EN
LA NUBE
La nube se utiliza como sinónimo de «Internet» para aludir al
procesamiento y almacenamiento de datos en servidores remotos
alojados en la web. Su principal ventaja, en comparación con otros
medios, es que permite el acceso a los datos de forma instantánea,
desde cualquier lugar, por medio de cualquier dispositivo con
conexión a Internet. Los usuarios utilizan la nube para procesar
datos online, alojar información, crear copias de seguridad e
intercambiar archivos.
● Servicios de alojamiento de archivos.
● Plataformas en la nube para el intercambio de archivos.
● Copias de seguridad.
10
COMERCIO ELECTÓNICO
El comercio electrónico, también conocido como e-commerce,
consiste en la compra, la venta o el intercambio de productos,
servicios e información a través de las redes de comunicación. El e-
commerce ofrece a sus usuarios la posibilidad de comprar por
Internet, efectuar transacciones comerciales, pagar impuestos,
realizar trámites con la Administración,etc.
● Modelos de comercio electrónico.
● Compras online.
● Proceso de compra.
● Banca electrónica.
● Derechos del consumidor.
11
FACTORES DE RIESGO EN LA ERA DIGITAL
En Internet existen diversos riegos que, al igual que en el mundo
real, suponen amenazas que afectan a los usuarios de la era digital,
especialmente, a los jóvenes que se encuentran en continuo
contacto con las nuevas tecnologías y que, por lo tanto, están más
expuestos a ellas.
● Brecha digital.
● Alfabetización digital.
● Tecnoadicciones.
● Delitos contra la propiedad intelectual.
● Peligros y amenazas en la red.
SEGURIDAD
INFORMATICA
13
LA SEGURIDAD DE LA
INFORMACIÓN
14
AMENAZAS A LA SEGURIDAD
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también
hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles
son las redundancias y la descentralización.
Tipos de amenaza:
● Amenazas por el origen.
● Amenazas por el efecto.
● Amenazas por el medio utilizado.
15
MALWARE
Tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. ​Antes de que el
término malware fuera acuñado por Yisrael Radai en 1990, el
software malicioso se agrupaba bajo el término «virus informático».
Algunos de los más conocidos:
● Adware
● Spyware
● Ransomware
● Virus
16
ATAQUES A LOS SISTEMAS INFORMÁTICOS
17
PROTECCIÓN CONTRA EL MALWARE
Un antivirus es un software que tiene como finalidad
prevenir,detectar y eliminar el malware del sistema. Cuando hay
una amenaza, el antivirus manda un mensaje al usuario dándole la
oportunidad de acabar con ella. Antivirus destacados:
● Avast
● Avira
● Gdata
● KAspersky
18
CIFRADO DE LA INFORMACIÓN
Cifrar o encriptar datos significa alterarlos,
generalmente mediante el uso de una clave, de
modo que no sean legibles para quienes no
posean dicha clave. Luego, a través del proceso
de descifrado, aquellos que sí poseen la clave
podrán utilizarla para obtener la información
original.
● Una de las primeras técnicas de cifrado que se usó
en la historia fue el “código del César”, que
consistía en remplazar cada letra de un mensaje
por otra que se encontrara más adelante en el
alfabeto. Debido a su baja complejidad, se idearon
otros métodos, por ejemplo, tatuar las claves de
descifrado en los esclavos.
19
FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
● La firma electrónica permite al receptor de un mensaje verificar la
autenticidad del emisor de la información.
● El certificado digital es un sistema de firma electrónica que permite
identificar a su titular. Asegura la identidad del que establece la
comunicación electrónica.
20
NAVEGACIÓN SEGURA
Algunas medidas para navegar de forma segura:
● Utilizar versiones actualizadas de los navegadores
para que esté protegido frente a vulnerabilidades.
● Navegar por sitios Web conocidos.
● No dejar desatendidos los ordenadores mientras
están conectados.
● No descargues/ejecutes ficheros desde sitios
sospechosos porque pueden contener código
potencialmente malicioso.
● Analiza con un antivirus todo lo que descargas antes
de ejecutarlo en tu equipo.
● Configura el nivel de seguridad de tu navegador
según tus preferencias.
● Descarga los programas desde los sitios oficiales
para evitar suplantaciones maliciosas.
21
PRIVACIDAD DE LA INFORMACIÓN
Aspecto de la tecnología de la información (TI) que
se ocupa de la capacidad que una organización o
individuo tiene para determinar qué datos en un
sistema informático pueden ser compartidos con
terceros.
22
PROTECCIÓN DE LAS CONEXIONES EN RED
● Cortafuegos.
● Redes privadas virtuales.
● VPN de acceso remoto.
● VPN de sitio a sitio.
23
SEGURIDAD EN LAS COMUNICACIONES
INALÁMBRICAS
● Seguridad con redes Wi-Fi.
– Ataques
– Medidas
● Seguridad en Bluetooth.
– Ataques
– Medidas

Más contenido relacionado

La actualidad más candente

Seguridad en internet 2
Seguridad en internet 2Seguridad en internet 2
Seguridad en internet 2alex.c881
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Web 2.0 - Roberto Alvarado
Web 2.0 - Roberto AlvaradoWeb 2.0 - Roberto Alvarado
Web 2.0 - Roberto AlvaradoArleVarg
 
web 1.0 2.0 3.0 4.0
web 1.0 2.0 3.0 4.0web 1.0 2.0 3.0 4.0
web 1.0 2.0 3.0 4.0pajaritoazul
 
Taller 4-11-2
Taller 4-11-2Taller 4-11-2
Taller 4-11-2Jhoana_09
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayValeriaPaguay
 
Tic webs-estrategia-pel-e-identidad
Tic webs-estrategia-pel-e-identidadTic webs-estrategia-pel-e-identidad
Tic webs-estrategia-pel-e-identidadCristianFelipeLozano
 
Ventajas y Desventajas web alfonso luis_lopez_sierra
Ventajas y Desventajas web alfonso luis_lopez_sierraVentajas y Desventajas web alfonso luis_lopez_sierra
Ventajas y Desventajas web alfonso luis_lopez_sierraAlfonso Lopez
 
Evolucion de la web
Evolucion de la webEvolucion de la web
Evolucion de la webEvelyn Cobo
 
La era digital
La era digitalLa era digital
La era digitalhelenaal00
 

La actualidad más candente (20)

Tics la-web jjjjjj
Tics la-web jjjjjjTics la-web jjjjjj
Tics la-web jjjjjj
 
Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
Seguridad en internet 2
Seguridad en internet 2Seguridad en internet 2
Seguridad en internet 2
 
W3 c mony
W3 c monyW3 c mony
W3 c mony
 
Era digital
Era digitalEra digital
Era digital
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Web
WebWeb
Web
 
Web 2 johanna iñiguez
Web 2 johanna iñiguezWeb 2 johanna iñiguez
Web 2 johanna iñiguez
 
Seguridad en web 2.0
Seguridad en web 2.0Seguridad en web 2.0
Seguridad en web 2.0
 
Web 2.0 - Roberto Alvarado
Web 2.0 - Roberto AlvaradoWeb 2.0 - Roberto Alvarado
Web 2.0 - Roberto Alvarado
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
web 1.0 2.0 3.0 4.0
web 1.0 2.0 3.0 4.0web 1.0 2.0 3.0 4.0
web 1.0 2.0 3.0 4.0
 
Taller 4-11-2
Taller 4-11-2Taller 4-11-2
Taller 4-11-2
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguay
 
Tic webs-estrategia-pel-e-identidad
Tic webs-estrategia-pel-e-identidadTic webs-estrategia-pel-e-identidad
Tic webs-estrategia-pel-e-identidad
 
Yerzon arciniegas
Yerzon arciniegasYerzon arciniegas
Yerzon arciniegas
 
Ventajas y Desventajas web alfonso luis_lopez_sierra
Ventajas y Desventajas web alfonso luis_lopez_sierraVentajas y Desventajas web alfonso luis_lopez_sierra
Ventajas y Desventajas web alfonso luis_lopez_sierra
 
Evolucion de la web
Evolucion de la webEvolucion de la web
Evolucion de la web
 
La era digital
La era digitalLa era digital
La era digital
 
Evolucion de la web
Evolucion de la webEvolucion de la web
Evolucion de la web
 

Similar a Power

Similar a Power (20)

Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
La era digital
La era digitalLa era digital
La era digital
 
Practica area digital.
Practica area digital.Practica area digital.
Practica area digital.
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
la era digital
la era digitalla era digital
la era digital
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
ACTIVIDAD 6.pdf
ACTIVIDAD 6.pdfACTIVIDAD 6.pdf
ACTIVIDAD 6.pdf
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Trabajo unidad 1 internet
Trabajo unidad 1 internetTrabajo unidad 1 internet
Trabajo unidad 1 internet
 
Tecnologã­a e internet
Tecnologã­a e internetTecnologã­a e internet
Tecnologã­a e internet
 
Tecnologã­a e internet
Tecnologã­a e internetTecnologã­a e internet
Tecnologã­a e internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 

Último

TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxYEDSONJACINTOBUSTAMA
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Final Ashto método mecánica de suelos info
Final Ashto método mecánica de suelos infoFinal Ashto método mecánica de suelos info
Final Ashto método mecánica de suelos infoMEYERQuitoSalas
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptxJhordanGonzalo
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 

Último (20)

TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Final Ashto método mecánica de suelos info
Final Ashto método mecánica de suelos infoFinal Ashto método mecánica de suelos info
Final Ashto método mecánica de suelos info
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 

Power

  • 2. 2 UN MUNDO CONECTADO La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.
  • 3. 3 TRABAJO COLABORATIVO EN LA WEB 2.0 La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también recibe el nombre de «web social».
  • 4. 4 SELECCIÓN DE LA INFORMACIÓN Internet proporciona a sus usuarios la posibilidad de acceder a una gran cantidad de información, lo que puede conducir a una infoxicación debido a la dificultad de analizar y procesar los numerosos datos que circulan por las redes, muchos de ellos irrelevantes o, incluso, erróneos. Por esta razón, es importante conocer ciertas aplicaciones para la búsqueda, el filtrado, la elección, la creación, la publicación y la difusión de contenidos y que permitan, en definitiva, seleccionar las fuentes fiables y la información adecuada.
  • 5. 5 ORGANIZACIÓN DE LA INFORMACIÓN La información debe estar convenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente. ● Posicionamiento web de las publicaciones. ● Clasificación de la información. ● Sindicación de contenidos. ● Marcadores sociales. ● Códigos QR.
  • 6. 6 PRODUCCIÓN DE CONTENIDOS Las aplicaciones disponibles en Internet facilitan la creación y la publicación de contenidos online en blogs, wikis, foros, etc. ● Participación en wikis. ● Creación de formularios web. ● Edición colaborativa de documentos online.
  • 7. 7 MEDIOS DE COMUNICACIÓN La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado notablemente en las últimas décadas. Las nuevas tecnologías han tenido un papel fundamental en este cambio, ya que han desarrollado nuevos modos de consumir la cultura. En este sentido, Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunicación social. ● Correo electrónico. ● Mensajería instantánea. ● Videoconferencia. ● Llamadas VolP. ● Grupos de noticias. ● Grupos de Google.
  • 8. 8 REDES SOCIALES Las redes sociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que, mal utilizadas, las redes sociales pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios. ● Tipos de redes sociales. ● Gestores de redes sociales. ● Fortalezas debilidades de las redes sociales. ● Privacidad en las redes sociales. ● Seguridad en las redes sociales.
  • 9. 9 ALOJAMIENTO Y DISTRIBUCIÓN DE ARCHIVOS EN LA NUBE La nube se utiliza como sinónimo de «Internet» para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos. ● Servicios de alojamiento de archivos. ● Plataformas en la nube para el intercambio de archivos. ● Copias de seguridad.
  • 10. 10 COMERCIO ELECTÓNICO El comercio electrónico, también conocido como e-commerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El e- commerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración,etc. ● Modelos de comercio electrónico. ● Compras online. ● Proceso de compra. ● Banca electrónica. ● Derechos del consumidor.
  • 11. 11 FACTORES DE RIESGO EN LA ERA DIGITAL En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas. ● Brecha digital. ● Alfabetización digital. ● Tecnoadicciones. ● Delitos contra la propiedad intelectual. ● Peligros y amenazas en la red.
  • 13. 13 LA SEGURIDAD DE LA INFORMACIÓN
  • 14. 14 AMENAZAS A LA SEGURIDAD No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización. Tipos de amenaza: ● Amenazas por el origen. ● Amenazas por el efecto. ● Amenazas por el medio utilizado.
  • 15. 15 MALWARE Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. ​Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático». Algunos de los más conocidos: ● Adware ● Spyware ● Ransomware ● Virus
  • 16. 16 ATAQUES A LOS SISTEMAS INFORMÁTICOS
  • 17. 17 PROTECCIÓN CONTRA EL MALWARE Un antivirus es un software que tiene como finalidad prevenir,detectar y eliminar el malware del sistema. Cuando hay una amenaza, el antivirus manda un mensaje al usuario dándole la oportunidad de acabar con ella. Antivirus destacados: ● Avast ● Avira ● Gdata ● KAspersky
  • 18. 18 CIFRADO DE LA INFORMACIÓN Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la información original. ● Una de las primeras técnicas de cifrado que se usó en la historia fue el “código del César”, que consistía en remplazar cada letra de un mensaje por otra que se encontrara más adelante en el alfabeto. Debido a su baja complejidad, se idearon otros métodos, por ejemplo, tatuar las claves de descifrado en los esclavos.
  • 19. 19 FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL ● La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información. ● El certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica.
  • 20. 20 NAVEGACIÓN SEGURA Algunas medidas para navegar de forma segura: ● Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades. ● Navegar por sitios Web conocidos. ● No dejar desatendidos los ordenadores mientras están conectados. ● No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. ● Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo. ● Configura el nivel de seguridad de tu navegador según tus preferencias. ● Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
  • 21. 21 PRIVACIDAD DE LA INFORMACIÓN Aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 22. 22 PROTECCIÓN DE LAS CONEXIONES EN RED ● Cortafuegos. ● Redes privadas virtuales. ● VPN de acceso remoto. ● VPN de sitio a sitio.
  • 23. 23 SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS ● Seguridad con redes Wi-Fi. – Ataques – Medidas ● Seguridad en Bluetooth. – Ataques – Medidas