2. 2 / 25
1.1. Un mundo conectado.
● La forma en que los usuarios se comunican, acceden a la
información y adquieren conocimientos ha cambiado
mucho en las últimas décadas.
Las nuevas tecnologías han tenido un papel crucial en
esta transformación, ya que han contribuido al desarrollo
de nuevos modelos para consumir y compartir
información en Internet.
3. 3 / 25
1.2. Trabajo colaborativo en la web 2.0
● La Web 2.0 es la siguiente generación Web en donde las
aplicaciones son más interactivas. La Web 2.0 provee una plataforma
para crear aplicaciones dinámicas, ricas e interactivas. El término Web 2.0
fue acuñado por O’Reilly Media y se refiere a una nueva generación de
aplicaciones Web que provee participación, colaboración e interacción
en línea a los usuarios. En general, las estas aplicaciones actuales
intentan ser más dinámicas y se caracterizan como “comunidades
sociales” donde del mayor énfasis se da a la contribución y participación
de los usuarios. En contraste conla Web tradicional, Web 2.0 ofrece más
que interacción básica y participación de usuarios.
4. 4 / 25
1.3. Selección de la información.
● Consiste en recopilar la información necesaria para llegar la
una o varias soluciones del problema inicial.
● Tenemos tres partes o aspectos a tener en cuenta en la
búsqueda de información: Búsqueda de las fuentes de
información, selección y el tratamiento.
6. 6 / 25
1.4. Organización de la información.
Definición de las
partes
Selección del
material de
apoyo
Definición del
orden
Estructura
oracional
Definición del
bosquejo general
-tésis
-hipótesis
-ideas
principales y
secundarias
-subtemas
-ejemplos
-citas
-gráficas
-cronológico
-espacial
-grado de
dificultad
-orden de
importancia
-tipos de
introducción
-tipos de
párrafos
-tipos de
conclusión
-documento
-inv. de campo
7. 7 / 25
1.5. Producción de contenidos.
Multimedialidad por convergencia Multimedialidad por divergencia
●Suma de formatos
●Yuxtaposición, diversos contenidos sin
relación entre ellos.
●Integración, tienen unidad comunicativa
●Fragmentación adaptada a las
necesidades de cada soporte
8. 8 / 25
1.6. Medios de comunicación.
● Los medios de comunicación son el canal que mercadólogos y
publicistas utilizan para transmitir un determinado mensaje a su
mercado meta. Los diferentes tipos de medios de comunicación:
Medios Masivos: Son aquellos que afectan a un mayor número de personas
en un momento dado. También se conocen como medios medidos.
Ejemplo: televisión- radio
Medios Auxiliares o Complementarios: Éstos afectan a un menor número
de personas en un momento dado. También se conocen como medios no
medidos. Ejemplo: publicidad interior
Medios Alternativos: Son aquellas formas nuevas de promoción de
productos, algunas ordinarias y otras muy innovadoras.Ejemplo:
anuncios-discos
9. 9 / 25
1.7. Redes sociales.
En los últimos años, el nacimiento y desarrollo de estos medios ha
sufrido un crecimiento estratosférico, convirtiéndose en parte
fundamental y cotidiana de nuestras vidas.
Aunque el término “red social” nos parece
relativamente algo nuevo no és de este modo, en los
años 90 podemos encontrar el origen de los gigantes
Facebook e Instagram. Para conocer más sobre su
genealogía, hay que remontarse hasta el año 1994, en
el que nace Geocities, considerado uno de sus
principales predecesores.
La red SixDegrees, que permitía crear un perfil social
y una lista de amigos, características muy similares al
concepto que tenemos actualmente de red social.
Con el cambio de milenio, el auge de la web 2.0
provoca un cambio de tornas, en el que los usuarios
se convierten en los protagonistas, debido al
despegue de las redes sociales y de los blogs donde
las personas son crean el contenido.
La primera gran revolución de las redes sociales llega
en 2003 con la creación de My space, una red social
que ya permitía crear un perfil completo,
A partir de ese momento, y demostrado el éxito de las redes sociales, se lleva a cabo una importante segmentación
en función de su temática. En 2005 nace Youtube, como una plataforma para compartir vídeos. En 2006 Twitter, una
red de Microblogging. En 2009 las redes destinadas a la publicación de fotografías, como Pinterest se convierten en
el nuevo boom. Hecho que queda confirmado con la vigente popularidad de Instagram.
10. 10 / 25
1.8. Alojamiento y distribución de archivos en la
nube.
“El objetivo último de la web es apoyar y mejorar nuestra existencia en la telaraña mundial. Nos agrupamos en familias,
asociaciones y empresas. Desarrollamos la confianza a grandes distancias, y la desconfianza a la vuelta de la esquina.”
11. 11 / 25
1.8. Alojamiento y distribución de archivos en la
nube.
● La nube se utiliza como sinónimo de “Internet” para aludir al
procesamiento y almacenamiento de datos en servidores remotos
alojados en la web. Su ventaja es que permite el acceso a los datos
de forma instantánea (desde cualquier lugar y por medio de
cualquier dispositivo con conexión a Internet). Se utiliza para:
● Procesar datos online.
● Alojar información.
● Crear copias de seguridad e intercambiar archivos.
12. 12 / 25
1.9. Comercio electrónico.
● Consiste en la distribución, venta, compra, marketing y suministro
de información de productos o servicios a través de Internet. Para
las pequeñas empresas supone una gran oportunidad de mercado,
ya que permite ampliar su horario de venta las 24 horas del día y
que cualquier cliente potencial puede acceder a su tienda
independientemente del lugar del mundo en que se encuentre.
13. 13 / 25
1.10. Factores de riesgo en la era digital.
● Cada vez hay un número mayor de víctimas, por ello es
fundamental denunciar estas prácticas ante las autoridades,
profesores y los padres para evitar que se sigan produciendo.
● Podemos saber si un menor está sufriendo una de estos peligros si
sufre aislamiento, ansiedad, caída de autoestima, depresión y
cambios de humor. Todo esto se consigue a partir de la
manipulación psicológica, lo cual está castigado con pena de
cárcel.
15. 15 / 25
2.1. La seguridad de la información.
● Es un estado de cualquier tipo de información
(informático o no) que indica que ese sistema está
libre de peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se
obtienen del mismo.
16. 16 / 25
2.2. Amenazas a la seguridad.
● La seguridad Informática se podría definir como una disciplina que
se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
● Seguridad activa: grupo de medidads que previenen e intentar evitar
daños en los sistemas infomáticos.
Seguridad pasiva: grupo de medidas que reparan o minimizan los
daños causados en sistemas informáticos.
17. 17 / 25
2.3. Malware.
● Es la abreviatura de Malicious software y este término
engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal
funcionamiento; dentro del grupo de Malwares podemos
encontrar términos como por ejemplo, Virus, Troyanos,
Gusanos (Worm), keyloggers.
● Un tipo de Malware son los virus,tienen como objetivo
alterar el funcionamiento informático sin el permiso de su
propietario.
18. 18 / 25
2.4. Ataques a los sistemas informáticos.
● Es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar
otro sistema informático (ordenador, red privada, etcétera).
● Es un intento organizado e intencionado causada por una o
más personas para causar daño o problemas a un sistema
informático o red. El problema de la propagación de los virus
informáticos puede ser significativo teniendo en cuenta que un
virus puede dañar o eliminar datos del equipo.
19. 19 / 25
2.5. Protección contra el malware.
● Un antivirus es un software que tiene como finalidadCómo-elegir-o-
instalar-un-antivirus-en-tu-computadora-3.jpg prevenir,detectar y
eliminar el malware del sistema. Cuando hay una amenaza, el
antivirus manda un mensaje al usuario dándole la oportunidad de
acabar con ella.
● Los antivirus se encuentran en constante actualización, debido a la
aparición de nuevos virus. Los antivirus, además, suelen incorporar
otras funciones como: antispam, cortafuegos, cifrado de datos,
monitor de red …
● Existe una gran variedad de antivirus, entre los más destacados
están: Avast, Avira, Gdata, KAspersky,etc
20. 20 / 25
2.6. Cifrado de la información.
● Cifrar es transformar información con el fin de protegerla de
miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta
volverse irreconocible o incomprensible, pero la información
no se pierde, sino que puede recuperarse más adelante.
21. 21 / 25
2.7. Firma electrónica y certificado digital.
● Firma electrónica es el “conjunto de datos en forma electrónica,
consignados junto a otros o asociados con ellos, que pueden ser
utilizados como medios de identificación del firmante”, según la Ley
59/2003. Cuando hablamos de firma electrónica, estamos ante un
concepto jurídico, es un método de identificación, como lo es la
firma manuscrita, que puede utilizar varios medios electrónicos,
como un lápiz electrónico o una firma digital.
● Un certificado digital o es un fichero informático con una estructura
de datos que contiene información sobre una entidad, firmada por
otra entidad. La firma de la estructura de datos agrupa la
información que no puede ser modificada.
22. 22 / 25
2.8. Navegación segura.
● Para ello debe utilizar el sistema de actualizaciones
“Windows Update” (si su equipo tiene instalado Windows),
las actualizaciones de Apple (para los equipos con MacOS), y
las actualizaciones de las distintas distribuciones de Linux o
Unix (en caso de usar estos sistemas operativos).
En el momento de conectarse a Internet es conveniente que,
además de cuidar los aspectos básicos del ordenador,
23. 23 / 25
2.9. Privacidad de la información.
● La protección de datos, también llamada privacidad
de información, es el aspecto de la tecnología de la
información (TI) que se ocupa de la capacidad que
una organización o individuo tiene para determinar
qué datos en un sistema informático pueden ser
compartidos con terceros.
24. 24 / 25
2.10. Protección de las conexiones en red.
● Es un hardware o software que controla la información entrante y
saliente del equipo, actuando como defensa en caso de
amenaza.Este se encarga de examinarla y comprueban que superen
los criterios de seguridad. estos criterios pueden establecerse en
función de las preferencias de cada uno.
● Se utiliza en los dispositivos con internet y suelen incluirse con los
antivirus, aunque algunos sistemas operativos como Windows ya
llevan instalado el suyo propio.
25. 25 / 25
2.11. Seguridad en las comunicaciones
inalámbricas.
● Las redes inalámbricas ofrecen soluciones para compartir
información sin hacer uso de cables, posibilitando así la
transferencia de datos.
La seguridad en la comunicación inalámbrica suele estar gertionada
por las operadoras.
● Seguridad Bluetooth
● Seguridad en redes wifi