SlideShare una empresa de Scribd logo
1 de 25
1 / 25
LA ERA DIGITAL
Marina Ruiz Ventura
2 / 25
1.1. Un mundo conectado.
● La forma en que los usuarios se comunican, acceden a la
información y adquieren conocimientos ha cambiado
mucho en las últimas décadas.
Las nuevas tecnologías han tenido un papel crucial en
esta transformación, ya que han contribuido al desarrollo
de nuevos modelos para consumir y compartir
información en Internet.
3 / 25
1.2. Trabajo colaborativo en la web 2.0
● La Web 2.0 es la siguiente generación Web en donde las
aplicaciones son más interactivas. La Web 2.0 provee una plataforma
para crear aplicaciones dinámicas, ricas e interactivas. El término Web 2.0
fue acuñado por O’Reilly Media y se refiere a una nueva generación de
aplicaciones Web que provee participación, colaboración e interacción
en línea a los usuarios. En general, las estas aplicaciones actuales
intentan ser más dinámicas y se caracterizan como “comunidades
sociales” donde del mayor énfasis se da a la contribución y participación
de los usuarios. En contraste conla Web tradicional, Web 2.0 ofrece más
que interacción básica y participación de usuarios.
4 / 25
1.3. Selección de la información.
● Consiste en recopilar la información necesaria para llegar la
una o varias soluciones del problema inicial.
● Tenemos tres partes o aspectos a tener en cuenta en la
búsqueda de información: Búsqueda de las fuentes de
información, selección y el tratamiento.
5 / 25
BÚSQUEDA DE INFORMACIÓN
6 / 25
1.4. Organización de la información.
Definición de las
partes
Selección del
material de
apoyo
Definición del
orden
Estructura
oracional
Definición del
bosquejo general
-tésis
-hipótesis
-ideas
principales y
secundarias
-subtemas
-ejemplos
-citas
-gráficas
-cronológico
-espacial
-grado de
dificultad
-orden de
importancia
-tipos de
introducción
-tipos de
párrafos
-tipos de
conclusión
-documento
-inv. de campo
7 / 25
1.5. Producción de contenidos.
Multimedialidad por convergencia Multimedialidad por divergencia
●Suma de formatos
●Yuxtaposición, diversos contenidos sin
relación entre ellos.
●Integración, tienen unidad comunicativa
●Fragmentación adaptada a las
necesidades de cada soporte
8 / 25
1.6. Medios de comunicación.
● Los medios de comunicación son el canal que mercadólogos y
publicistas utilizan para transmitir un determinado mensaje a su
mercado meta. Los diferentes tipos de medios de comunicación:
Medios Masivos: Son aquellos que afectan a un mayor número de personas
en un momento dado. También se conocen como medios medidos.
Ejemplo: televisión- radio
Medios Auxiliares o Complementarios: Éstos afectan a un menor número
de personas en un momento dado. También se conocen como medios no
medidos. Ejemplo: publicidad interior
Medios Alternativos: Son aquellas formas nuevas de promoción de
productos, algunas ordinarias y otras muy innovadoras.Ejemplo:
anuncios-discos
9 / 25
1.7. Redes sociales.
En los últimos años, el nacimiento y desarrollo de estos medios ha
sufrido un crecimiento estratosférico, convirtiéndose en parte
fundamental y cotidiana de nuestras vidas.
Aunque el término “red social” nos parece
relativamente algo nuevo no és de este modo, en los
años 90 podemos encontrar el origen de los gigantes
Facebook e Instagram. Para conocer más sobre su
genealogía, hay que remontarse hasta el año 1994, en
el que nace Geocities, considerado uno de sus
principales predecesores.
La red SixDegrees, que permitía crear un perfil social
y una lista de amigos, características muy similares al
concepto que tenemos actualmente de red social.
Con el cambio de milenio, el auge de la web 2.0
provoca un cambio de tornas, en el que los usuarios
se convierten en los protagonistas, debido al
despegue de las redes sociales y de los blogs donde
las personas son crean el contenido.
La primera gran revolución de las redes sociales llega
en 2003 con la creación de My space, una red social
que ya permitía crear un perfil completo,
A partir de ese momento, y demostrado el éxito de las redes sociales, se lleva a cabo una importante segmentación
en función de su temática. En 2005 nace Youtube, como una plataforma para compartir vídeos. En 2006 Twitter, una
red de Microblogging. En 2009 las redes destinadas a la publicación de fotografías, como Pinterest se convierten en
el nuevo boom. Hecho que queda confirmado con la vigente popularidad de Instagram.
10 / 25
1.8. Alojamiento y distribución de archivos en la
nube.
“El objetivo último de la web es apoyar y mejorar nuestra existencia en la telaraña mundial. Nos agrupamos en familias,
asociaciones y empresas. Desarrollamos la confianza a grandes distancias, y la desconfianza a la vuelta de la esquina.”
11 / 25
1.8. Alojamiento y distribución de archivos en la
nube.
● La nube se utiliza como sinónimo de “Internet” para aludir al
procesamiento y almacenamiento de datos en servidores remotos
alojados en la web. Su ventaja es que permite el acceso a los datos
de forma instantánea (desde cualquier lugar y por medio de
cualquier dispositivo con conexión a Internet). Se utiliza para:
● Procesar datos online.
● Alojar información.
● Crear copias de seguridad e intercambiar archivos.
12 / 25
1.9. Comercio electrónico.
● Consiste en la distribución, venta, compra, marketing y suministro
de información de productos o servicios a través de Internet. Para
las pequeñas empresas supone una gran oportunidad de mercado,
ya que permite ampliar su horario de venta las 24 horas del día y
que cualquier cliente potencial puede acceder a su tienda
independientemente del lugar del mundo en que se encuentre.
13 / 25
1.10. Factores de riesgo en la era digital.
● Cada vez hay un número mayor de víctimas, por ello es
fundamental denunciar estas prácticas ante las autoridades,
profesores y los padres para evitar que se sigan produciendo.
● Podemos saber si un menor está sufriendo una de estos peligros si
sufre aislamiento, ansiedad, caída de autoestima, depresión y
cambios de humor. Todo esto se consigue a partir de la
manipulación psicológica, lo cual está castigado con pena de
cárcel.
14 / 25
Seguridad informática
15 / 25
2.1. La seguridad de la información.
● Es un estado de cualquier tipo de información
(informático o no) que indica que ese sistema está
libre de peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se
obtienen del mismo.
16 / 25
2.2. Amenazas a la seguridad.
● La seguridad Informática se podría definir como una disciplina que
se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
● Seguridad activa: grupo de medidads que previenen e intentar evitar
daños en los sistemas infomáticos.
Seguridad pasiva: grupo de medidas que reparan o minimizan los
daños causados en sistemas informáticos.
17 / 25
2.3. Malware.
● Es la abreviatura de Malicious software y este término
engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal
funcionamiento; dentro del grupo de Malwares podemos
encontrar términos como por ejemplo, Virus, Troyanos,
Gusanos (Worm), keyloggers.
● Un tipo de Malware son los virus,tienen como objetivo
alterar el funcionamiento informático sin el permiso de su
propietario.
18 / 25
2.4. Ataques a los sistemas informáticos.
● Es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar
otro sistema informático (ordenador, red privada, etcétera).
● Es un intento organizado e intencionado causada por una o
más personas para causar daño o problemas a un sistema
informático o red. El problema de la propagación de los virus
informáticos puede ser significativo teniendo en cuenta que un
virus puede dañar o eliminar datos del equipo.
19 / 25
2.5. Protección contra el malware.
● Un antivirus es un software que tiene como finalidadCómo-elegir-o-
instalar-un-antivirus-en-tu-computadora-3.jpg prevenir,detectar y
eliminar el malware del sistema. Cuando hay una amenaza, el
antivirus manda un mensaje al usuario dándole la oportunidad de
acabar con ella.
● Los antivirus se encuentran en constante actualización, debido a la
aparición de nuevos virus. Los antivirus, además, suelen incorporar
otras funciones como: antispam, cortafuegos, cifrado de datos,
monitor de red …
● Existe una gran variedad de antivirus, entre los más destacados
están: Avast, Avira, Gdata, KAspersky,etc
20 / 25
2.6. Cifrado de la información.
● Cifrar es transformar información con el fin de protegerla de
miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta
volverse irreconocible o incomprensible, pero la información
no se pierde, sino que puede recuperarse más adelante.
21 / 25
2.7. Firma electrónica y certificado digital.
● Firma electrónica es el “conjunto de datos en forma electrónica,
consignados junto a otros o asociados con ellos, que pueden ser
utilizados como medios de identificación del firmante”, según la Ley
59/2003. Cuando hablamos de firma electrónica, estamos ante un
concepto jurídico, es un método de identificación, como lo es la
firma manuscrita, que puede utilizar varios medios electrónicos,
como un lápiz electrónico o una firma digital.
● Un certificado digital o es un fichero informático con una estructura
de datos que contiene información sobre una entidad, firmada por
otra entidad. La firma de la estructura de datos agrupa la
información que no puede ser modificada.
22 / 25
2.8. Navegación segura.
● Para ello debe utilizar el sistema de actualizaciones
“Windows Update” (si su equipo tiene instalado Windows),
las actualizaciones de Apple (para los equipos con MacOS), y
las actualizaciones de las distintas distribuciones de Linux o
Unix (en caso de usar estos sistemas operativos).
En el momento de conectarse a Internet es conveniente que,
además de cuidar los aspectos básicos del ordenador,
23 / 25
2.9. Privacidad de la información.
● La protección de datos, también llamada privacidad
de información, es el aspecto de la tecnología de la
información (TI) que se ocupa de la capacidad que
una organización o individuo tiene para determinar
qué datos en un sistema informático pueden ser
compartidos con terceros.
24 / 25
2.10. Protección de las conexiones en red.
● Es un hardware o software que controla la información entrante y
saliente del equipo, actuando como defensa en caso de
amenaza.Este se encarga de examinarla y comprueban que superen
los criterios de seguridad. estos criterios pueden establecerse en
función de las preferencias de cada uno.
● Se utiliza en los dispositivos con internet y suelen incluirse con los
antivirus, aunque algunos sistemas operativos como Windows ya
llevan instalado el suyo propio.
25 / 25
2.11. Seguridad en las comunicaciones
inalámbricas.
● Las redes inalámbricas ofrecen soluciones para compartir
información sin hacer uso de cables, posibilitando así la
transferencia de datos.
La seguridad en la comunicación inalámbrica suele estar gertionada
por las operadoras.
● Seguridad Bluetooth
● Seguridad en redes wifi

Más contenido relacionado

La actualidad más candente

¿Que es la Empresa 2.0?
¿Que es la Empresa 2.0?¿Que es la Empresa 2.0?
¿Que es la Empresa 2.0?Felipe Miranda
 
TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION LorenaIbaezP
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosguestefd5f2
 
TIC Y SUS APLICACIONES
TIC Y SUS APLICACIONESTIC Y SUS APLICACIONES
TIC Y SUS APLICACIONESmayhita25
 
#JovenesTIC28J Incorporación de las TIC en las entidades sociales. CRAC
#JovenesTIC28J Incorporación de las TIC en las entidades sociales. CRAC#JovenesTIC28J Incorporación de las TIC en las entidades sociales. CRAC
#JovenesTIC28J Incorporación de las TIC en las entidades sociales. CRACLA RUECA Asociación
 
D:\documentos\2 c\raque negrón\tic project
D:\documentos\2 c\raque negrón\tic projectD:\documentos\2 c\raque negrón\tic project
D:\documentos\2 c\raque negrón\tic projectElya Screamer
 
Sociedad de la información y el conocimiento
Sociedad de la información y el conocimientoSociedad de la información y el conocimiento
Sociedad de la información y el conocimientoRebeca Nava
 
PLATAFORMAS EDUCATIVAS PASCUAL BRAVO
PLATAFORMAS EDUCATIVAS PASCUAL BRAVOPLATAFORMAS EDUCATIVAS PASCUAL BRAVO
PLATAFORMAS EDUCATIVAS PASCUAL BRAVOvalenyotagri
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0cisne_rodas
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2Jairo Hooka
 

La actualidad más candente (19)

Computación móvil
Computación móvilComputación móvil
Computación móvil
 
¿Que es la Empresa 2.0?
¿Que es la Empresa 2.0?¿Que es la Empresa 2.0?
¿Que es la Empresa 2.0?
 
TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION TIC'S DE LA INFORMACION
TIC'S DE LA INFORMACION
 
Conceptos Basicos De Multimedia Vertical2
Conceptos Basicos De Multimedia Vertical2Conceptos Basicos De Multimedia Vertical2
Conceptos Basicos De Multimedia Vertical2
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
 
TIC Y SUS APLICACIONES
TIC Y SUS APLICACIONESTIC Y SUS APLICACIONES
TIC Y SUS APLICACIONES
 
Trabajo De Word Pdf
Trabajo De Word PdfTrabajo De Word Pdf
Trabajo De Word Pdf
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
LA ERA DIGITAL
LA ERA DIGITAL LA ERA DIGITAL
LA ERA DIGITAL
 
#JovenesTIC28J Incorporación de las TIC en las entidades sociales. CRAC
#JovenesTIC28J Incorporación de las TIC en las entidades sociales. CRAC#JovenesTIC28J Incorporación de las TIC en las entidades sociales. CRAC
#JovenesTIC28J Incorporación de las TIC en las entidades sociales. CRAC
 
Tuenti para padres_y_madres
Tuenti para padres_y_madresTuenti para padres_y_madres
Tuenti para padres_y_madres
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
D:\documentos\2 c\raque negrón\tic project
D:\documentos\2 c\raque negrón\tic projectD:\documentos\2 c\raque negrón\tic project
D:\documentos\2 c\raque negrón\tic project
 
Cibercultura miradas
Cibercultura miradasCibercultura miradas
Cibercultura miradas
 
Sociedad de la información y el conocimiento
Sociedad de la información y el conocimientoSociedad de la información y el conocimiento
Sociedad de la información y el conocimiento
 
PLATAFORMAS EDUCATIVAS PASCUAL BRAVO
PLATAFORMAS EDUCATIVAS PASCUAL BRAVOPLATAFORMAS EDUCATIVAS PASCUAL BRAVO
PLATAFORMAS EDUCATIVAS PASCUAL BRAVO
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 

Similar a Practica area digital.

Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 
Power over 9000
Power over 9000Power over 9000
Power over 9000manferpa
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàticaDeersarasombra
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Power point redes
Power point redesPower point redes
Power point redespau_s_m
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpressmichitohan
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet alondrajapon
 
la era digital
la era digitalla era digital
la era digitalpacofefef
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes socialesjoanmartinez803
 
Pilulak nuevas y viejas oportunidades de la economía digital
Pilulak nuevas y viejas oportunidades de la economía digitalPilulak nuevas y viejas oportunidades de la economía digital
Pilulak nuevas y viejas oportunidades de la economía digitalRaúl Tabarés Gutiérrez
 

Similar a Practica area digital. (20)

Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Power
PowerPower
Power
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Era digital
Era digitalEra digital
Era digital
 
Power point redes
Power point redesPower point redes
Power point redes
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpress
 
Terminado 2
Terminado 2Terminado 2
Terminado 2
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
la era digital
la era digitalla era digital
la era digital
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
Pilulak nuevas y viejas oportunidades de la economía digital
Pilulak nuevas y viejas oportunidades de la economía digitalPilulak nuevas y viejas oportunidades de la economía digital
Pilulak nuevas y viejas oportunidades de la economía digital
 
Examen de computación
Examen de computaciónExamen de computación
Examen de computación
 
Actividad tic(1)
Actividad tic(1)Actividad tic(1)
Actividad tic(1)
 
Era Digital
Era DigitalEra Digital
Era Digital
 
La era digital
La era digitalLa era digital
La era digital
 
CIBERSEGURIDAD
CIBERSEGURIDAD CIBERSEGURIDAD
CIBERSEGURIDAD
 

Último

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (8)

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Practica area digital.

  • 1. 1 / 25 LA ERA DIGITAL Marina Ruiz Ventura
  • 2. 2 / 25 1.1. Un mundo conectado. ● La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.
  • 3. 3 / 25 1.2. Trabajo colaborativo en la web 2.0 ● La Web 2.0 es la siguiente generación Web en donde las aplicaciones son más interactivas. La Web 2.0 provee una plataforma para crear aplicaciones dinámicas, ricas e interactivas. El término Web 2.0 fue acuñado por O’Reilly Media y se refiere a una nueva generación de aplicaciones Web que provee participación, colaboración e interacción en línea a los usuarios. En general, las estas aplicaciones actuales intentan ser más dinámicas y se caracterizan como “comunidades sociales” donde del mayor énfasis se da a la contribución y participación de los usuarios. En contraste conla Web tradicional, Web 2.0 ofrece más que interacción básica y participación de usuarios.
  • 4. 4 / 25 1.3. Selección de la información. ● Consiste en recopilar la información necesaria para llegar la una o varias soluciones del problema inicial. ● Tenemos tres partes o aspectos a tener en cuenta en la búsqueda de información: Búsqueda de las fuentes de información, selección y el tratamiento.
  • 5. 5 / 25 BÚSQUEDA DE INFORMACIÓN
  • 6. 6 / 25 1.4. Organización de la información. Definición de las partes Selección del material de apoyo Definición del orden Estructura oracional Definición del bosquejo general -tésis -hipótesis -ideas principales y secundarias -subtemas -ejemplos -citas -gráficas -cronológico -espacial -grado de dificultad -orden de importancia -tipos de introducción -tipos de párrafos -tipos de conclusión -documento -inv. de campo
  • 7. 7 / 25 1.5. Producción de contenidos. Multimedialidad por convergencia Multimedialidad por divergencia ●Suma de formatos ●Yuxtaposición, diversos contenidos sin relación entre ellos. ●Integración, tienen unidad comunicativa ●Fragmentación adaptada a las necesidades de cada soporte
  • 8. 8 / 25 1.6. Medios de comunicación. ● Los medios de comunicación son el canal que mercadólogos y publicistas utilizan para transmitir un determinado mensaje a su mercado meta. Los diferentes tipos de medios de comunicación: Medios Masivos: Son aquellos que afectan a un mayor número de personas en un momento dado. También se conocen como medios medidos. Ejemplo: televisión- radio Medios Auxiliares o Complementarios: Éstos afectan a un menor número de personas en un momento dado. También se conocen como medios no medidos. Ejemplo: publicidad interior Medios Alternativos: Son aquellas formas nuevas de promoción de productos, algunas ordinarias y otras muy innovadoras.Ejemplo: anuncios-discos
  • 9. 9 / 25 1.7. Redes sociales. En los últimos años, el nacimiento y desarrollo de estos medios ha sufrido un crecimiento estratosférico, convirtiéndose en parte fundamental y cotidiana de nuestras vidas. Aunque el término “red social” nos parece relativamente algo nuevo no és de este modo, en los años 90 podemos encontrar el origen de los gigantes Facebook e Instagram. Para conocer más sobre su genealogía, hay que remontarse hasta el año 1994, en el que nace Geocities, considerado uno de sus principales predecesores. La red SixDegrees, que permitía crear un perfil social y una lista de amigos, características muy similares al concepto que tenemos actualmente de red social. Con el cambio de milenio, el auge de la web 2.0 provoca un cambio de tornas, en el que los usuarios se convierten en los protagonistas, debido al despegue de las redes sociales y de los blogs donde las personas son crean el contenido. La primera gran revolución de las redes sociales llega en 2003 con la creación de My space, una red social que ya permitía crear un perfil completo, A partir de ese momento, y demostrado el éxito de las redes sociales, se lleva a cabo una importante segmentación en función de su temática. En 2005 nace Youtube, como una plataforma para compartir vídeos. En 2006 Twitter, una red de Microblogging. En 2009 las redes destinadas a la publicación de fotografías, como Pinterest se convierten en el nuevo boom. Hecho que queda confirmado con la vigente popularidad de Instagram.
  • 10. 10 / 25 1.8. Alojamiento y distribución de archivos en la nube. “El objetivo último de la web es apoyar y mejorar nuestra existencia en la telaraña mundial. Nos agrupamos en familias, asociaciones y empresas. Desarrollamos la confianza a grandes distancias, y la desconfianza a la vuelta de la esquina.”
  • 11. 11 / 25 1.8. Alojamiento y distribución de archivos en la nube. ● La nube se utiliza como sinónimo de “Internet” para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su ventaja es que permite el acceso a los datos de forma instantánea (desde cualquier lugar y por medio de cualquier dispositivo con conexión a Internet). Se utiliza para: ● Procesar datos online. ● Alojar información. ● Crear copias de seguridad e intercambiar archivos.
  • 12. 12 / 25 1.9. Comercio electrónico. ● Consiste en la distribución, venta, compra, marketing y suministro de información de productos o servicios a través de Internet. Para las pequeñas empresas supone una gran oportunidad de mercado, ya que permite ampliar su horario de venta las 24 horas del día y que cualquier cliente potencial puede acceder a su tienda independientemente del lugar del mundo en que se encuentre.
  • 13. 13 / 25 1.10. Factores de riesgo en la era digital. ● Cada vez hay un número mayor de víctimas, por ello es fundamental denunciar estas prácticas ante las autoridades, profesores y los padres para evitar que se sigan produciendo. ● Podemos saber si un menor está sufriendo una de estos peligros si sufre aislamiento, ansiedad, caída de autoestima, depresión y cambios de humor. Todo esto se consigue a partir de la manipulación psicológica, lo cual está castigado con pena de cárcel.
  • 14. 14 / 25 Seguridad informática
  • 15. 15 / 25 2.1. La seguridad de la información. ● Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
  • 16. 16 / 25 2.2. Amenazas a la seguridad. ● La seguridad Informática se podría definir como una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. ● Seguridad activa: grupo de medidads que previenen e intentar evitar daños en los sistemas infomáticos. Seguridad pasiva: grupo de medidas que reparan o minimizan los daños causados en sistemas informáticos.
  • 17. 17 / 25 2.3. Malware. ● Es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers. ● Un tipo de Malware son los virus,tienen como objetivo alterar el funcionamiento informático sin el permiso de su propietario.
  • 18. 18 / 25 2.4. Ataques a los sistemas informáticos. ● Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). ● Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo.
  • 19. 19 / 25 2.5. Protección contra el malware. ● Un antivirus es un software que tiene como finalidadCómo-elegir-o- instalar-un-antivirus-en-tu-computadora-3.jpg prevenir,detectar y eliminar el malware del sistema. Cuando hay una amenaza, el antivirus manda un mensaje al usuario dándole la oportunidad de acabar con ella. ● Los antivirus se encuentran en constante actualización, debido a la aparición de nuevos virus. Los antivirus, además, suelen incorporar otras funciones como: antispam, cortafuegos, cifrado de datos, monitor de red … ● Existe una gran variedad de antivirus, entre los más destacados están: Avast, Avira, Gdata, KAspersky,etc
  • 20. 20 / 25 2.6. Cifrado de la información. ● Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.
  • 21. 21 / 25 2.7. Firma electrónica y certificado digital. ● Firma electrónica es el “conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medios de identificación del firmante”, según la Ley 59/2003. Cuando hablamos de firma electrónica, estamos ante un concepto jurídico, es un método de identificación, como lo es la firma manuscrita, que puede utilizar varios medios electrónicos, como un lápiz electrónico o una firma digital. ● Un certificado digital o es un fichero informático con una estructura de datos que contiene información sobre una entidad, firmada por otra entidad. La firma de la estructura de datos agrupa la información que no puede ser modificada.
  • 22. 22 / 25 2.8. Navegación segura. ● Para ello debe utilizar el sistema de actualizaciones “Windows Update” (si su equipo tiene instalado Windows), las actualizaciones de Apple (para los equipos con MacOS), y las actualizaciones de las distintas distribuciones de Linux o Unix (en caso de usar estos sistemas operativos). En el momento de conectarse a Internet es conveniente que, además de cuidar los aspectos básicos del ordenador,
  • 23. 23 / 25 2.9. Privacidad de la información. ● La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 24. 24 / 25 2.10. Protección de las conexiones en red. ● Es un hardware o software que controla la información entrante y saliente del equipo, actuando como defensa en caso de amenaza.Este se encarga de examinarla y comprueban que superen los criterios de seguridad. estos criterios pueden establecerse en función de las preferencias de cada uno. ● Se utiliza en los dispositivos con internet y suelen incluirse con los antivirus, aunque algunos sistemas operativos como Windows ya llevan instalado el suyo propio.
  • 25. 25 / 25 2.11. Seguridad en las comunicaciones inalámbricas. ● Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando así la transferencia de datos. La seguridad en la comunicación inalámbrica suele estar gertionada por las operadoras. ● Seguridad Bluetooth ● Seguridad en redes wifi