SlideShare una empresa de Scribd logo
1
LA ERA DIGITAL
Jeny Maritza Gualán Aguilar.
1ºBach. A
2
1. La era digital
• Un mundo conectado
• Trabajo colaborativo en la web 2.0
• Selección de la información
• Organización de la información
• Producción de contenidos.
• Medios de comunicación.
• Redes sociales.
• Alojamiento y distribución de archivos en la
nube.
• Comercio electrónico.
• Factores de riesgo en la era digital.
2. Seguridad informática
● La seguridad informática
● Amenazas a la seguridad.
● Malware.
● Ataques a los sistemas informáticos.
● Protección contra el malware.
● Cifrado de la información.
● Firma electrónica y certificado digital.
● Navegación segura.
● Privacidad de la información.
● Protección de las conexiones en red.
● Seguridad de las comunicaciones
inalámbricas.
3
La Era Digital.
●
Un mundo conectado.
En un mundo tan sofisticado, donde el
avance de la ciencia y la tecnología ha
ido en aumento cada día, el internet es
uno de esos inventos tecnológicos, que
ha superado posiblemente las
expectativas de sus creadores. El mundo
se conecta a través de internet, y
podemos estar comunicados en
segundos con familiares, amigos y seres
queridos que se encuentren en otro
continente, como si los tuviéramos
cerca. Son increíbles, las cosas que se
pueden hacer por internet: Podemos
platicar con una persona y estar viendo
los gestos que está haciendo y el
contorno que la rodea, aunque se
encuentre a miles de kilómetros de
distancia, simplemente a través de una
video conferencia.
● Trabajo colaborativo en la web 2.0
Desde la aparición de las nuevas
tecnologías de la información, se
han descubierto cada día más
usos y aplicaciones concretas de
las mismas a cuestiones de la
vida cotidiana por parte de los
propios usuarios. Así, para una
persona que cuenta con un
teléfono inteligente o bien, que al
menos tenga acceso a una
computadora conectada a la red
de redes, es casi impensable
pasar un día de su vida sin
acceder al menos en un par de
ocasiones a dichos aparatos.
● Medios de comunicación
Todos aquellos instrumentos,
canales o formas de trasmisión de
la información de que se valen los
seres humanos para realizar el
proceso comunicativo.
Los medios de comunicación son
tan amplios que abarcan desde la
escritura hasta las tecnologías de la
información y comunicación de la
actualidad.
4
●
Redes Sociales
Las redes sociales son plataformas
digitales que conectan personas en
base a criterios como amistad,
relación profesional o parentesco y,
entre sus ventajas, facilitan que la
información que se genera a través
de la cooperación entre ellos, se
expanda.
Las redes sociales tienen un sistema
abierto que posibilita interactuar con
personas desconocidas y se crean a
partir de lo que estos usuarios
aportan a la red. Una de las redes
más destacables:
➔
Facebook
➔
Messeger
➔
Instagram
➔
WhatsApp
➔
YouTube...
● Comercio electrónico
El comercio electrónico consiste
principalmente en intercambiar
información comercial, ya sean
productos o servicios, siempre en la
red. Este concepto es básico pero
más adelante entenderás por qué te
lo aclaramos.
Debido a que el mercado tiene
diversas necesidades, las técnicas
empleadas en el se adaptaron para
satisfacer a cada uno de los
involucrados, lo que derivó en 5 tipos
de comercio con los mismos
integrantes pero con diferente
función. Alguna de ellas son:
➔ Comercio electrónico B2B
➔ Comercio electrónico B2C
➔ Comercio electrónico B2E
➔ Comercio electrónico C2C
➔ Comercio electrónico G2C
5
SEGURIDAD INFORMÁTICA
●
Seguridad informática
Seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica
el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es
en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se
suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de
seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales
como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del
uso adecuado de la computadora, los recursos de red o de Internet.
● Amenazas de seguridad.
Se considera la causa del mayor
problema ligado a la seguridad de un
sistema informático. Es así porque con
sus acciones podrían ocasionar graves
consecuencias:
➔ Programas maliciosos, conocidos
como malware son destinados a
perjudicar un ordenador cuando se
instala o hacer uso ilícito de datos.
Suelen ser un virus informático, un
troyano o un spyware.
➔ Intrusos Cuando personas que no
están autorizadas acceden a
programas o datos que no deberían,
como es el caso de los hackers.
➔ Fallos electrónicos Un sistema
informático en general puede verse
afectado por problemas del suministro
eléctrico o por errores lógicos como
cualquier otro dispositivo que no es
perfecto.
6
●
Privacidad de información.
Todo lo que hacemos en Internet deja un
rastro y nuestra información personal es
muy valiosa, no solo para nosotros, también
para otras personas, empresas e incluso
para los ciberdelincuentes, por este motivo,
si no queremos que se haga un uso indebido
de ella, debemos poner en práctica los
siguientes consejos:
➔
Sé cuidadoso con la información que
compartes. Una vez publicada en
Internet, ésta es permanente, escapa
de tu control y es accesible desde
cualquier lugar del mundo.
➔
Configura adecuadamente las
opciones de privacidad en tus perfiles
de redes sociales. Controla quién
tiene acceso a tus publicaciones.
• Seguridad de redes inalámbricas.
Las redes inalámbricas, por la gran
movilidad que aportan, se han
convertido en un sector de
acelerado crecimiento en las
comunicaciones. La aspiración del
hombre de llevar información cada
vez más lejos sin necesidad de
cables, la comodidad en la
conexión y el rápido despliegue
que representan son algunos de
los aspectos que motivan su rápida
asimilación.
6
●
Privacidad de información.
Todo lo que hacemos en Internet deja un
rastro y nuestra información personal es
muy valiosa, no solo para nosotros, también
para otras personas, empresas e incluso
para los ciberdelincuentes, por este motivo,
si no queremos que se haga un uso indebido
de ella, debemos poner en práctica los
siguientes consejos:
➔
Sé cuidadoso con la información que
compartes. Una vez publicada en
Internet, ésta es permanente, escapa
de tu control y es accesible desde
cualquier lugar del mundo.
➔
Configura adecuadamente las
opciones de privacidad en tus perfiles
de redes sociales. Controla quién
tiene acceso a tus publicaciones.
• Seguridad de redes inalámbricas.
Las redes inalámbricas, por la gran
movilidad que aportan, se han
convertido en un sector de
acelerado crecimiento en las
comunicaciones. La aspiración del
hombre de llevar información cada
vez más lejos sin necesidad de
cables, la comodidad en la
conexión y el rápido despliegue
que representan son algunos de
los aspectos que motivan su rápida
asimilación.

Más contenido relacionado

La actualidad más candente

Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
leonbsk
 
Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internetpausil
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
st0rcns
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
PC07IESBelen
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasJoan Sebas Mjc
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales praderaAa66885021
 
LA WEB 2.0 Y LAS TIC
LA WEB 2.0 Y LAS TIC LA WEB 2.0 Y LAS TIC
LA WEB 2.0 Y LAS TIC
jessica acan
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
María Auxiliadora Portuguez Campos
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
Michael Pérez
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
skyblue27
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa 481200619
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimatoJSS22
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo sobre el Internet
Trabajo sobre el Internet Trabajo sobre el Internet
Trabajo sobre el Internet
LeoCanguro
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
Alex Rodríguez
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
alondrajapon
 

La actualidad más candente (18)

Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
 
Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internet
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticas
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
 
Jose jonathan
Jose jonathanJose jonathan
Jose jonathan
 
LA WEB 2.0 Y LAS TIC
LA WEB 2.0 Y LAS TIC LA WEB 2.0 Y LAS TIC
LA WEB 2.0 Y LAS TIC
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo sobre el Internet
Trabajo sobre el Internet Trabajo sobre el Internet
Trabajo sobre el Internet
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 

Similar a Era Digital

la era digital
la era digitalla era digital
la era digital
pacofefef
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
La era digital
La era digitalLa era digital
La era digital
Alejandro García Díaz
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
JhonGonzalez75
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
Deersarasombra
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
manferpa
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
Power
PowerPower
Power
maria1306
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
El Arcón de Clio
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mireiagd00
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
Mikelowerr
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpress
michitohan
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 

Similar a Era Digital (20)

la era digital
la era digitalla era digital
la era digital
 
Era digital
Era digitalEra digital
Era digital
 
La era digital
La era digitalLa era digital
La era digital
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Power
PowerPower
Power
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpress
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 

Último

FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
LuisPerezIgnacio1
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
LuisEnriqueCarboneDe
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 

Último (20)

FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 

Era Digital

  • 1. 1 LA ERA DIGITAL Jeny Maritza Gualán Aguilar. 1ºBach. A
  • 2. 2 1. La era digital • Un mundo conectado • Trabajo colaborativo en la web 2.0 • Selección de la información • Organización de la información • Producción de contenidos. • Medios de comunicación. • Redes sociales. • Alojamiento y distribución de archivos en la nube. • Comercio electrónico. • Factores de riesgo en la era digital. 2. Seguridad informática ● La seguridad informática ● Amenazas a la seguridad. ● Malware. ● Ataques a los sistemas informáticos. ● Protección contra el malware. ● Cifrado de la información. ● Firma electrónica y certificado digital. ● Navegación segura. ● Privacidad de la información. ● Protección de las conexiones en red. ● Seguridad de las comunicaciones inalámbricas.
  • 3. 3 La Era Digital. ● Un mundo conectado. En un mundo tan sofisticado, donde el avance de la ciencia y la tecnología ha ido en aumento cada día, el internet es uno de esos inventos tecnológicos, que ha superado posiblemente las expectativas de sus creadores. El mundo se conecta a través de internet, y podemos estar comunicados en segundos con familiares, amigos y seres queridos que se encuentren en otro continente, como si los tuviéramos cerca. Son increíbles, las cosas que se pueden hacer por internet: Podemos platicar con una persona y estar viendo los gestos que está haciendo y el contorno que la rodea, aunque se encuentre a miles de kilómetros de distancia, simplemente a través de una video conferencia. ● Trabajo colaborativo en la web 2.0 Desde la aparición de las nuevas tecnologías de la información, se han descubierto cada día más usos y aplicaciones concretas de las mismas a cuestiones de la vida cotidiana por parte de los propios usuarios. Así, para una persona que cuenta con un teléfono inteligente o bien, que al menos tenga acceso a una computadora conectada a la red de redes, es casi impensable pasar un día de su vida sin acceder al menos en un par de ocasiones a dichos aparatos. ● Medios de comunicación Todos aquellos instrumentos, canales o formas de trasmisión de la información de que se valen los seres humanos para realizar el proceso comunicativo. Los medios de comunicación son tan amplios que abarcan desde la escritura hasta las tecnologías de la información y comunicación de la actualidad.
  • 4. 4 ● Redes Sociales Las redes sociales son plataformas digitales que conectan personas en base a criterios como amistad, relación profesional o parentesco y, entre sus ventajas, facilitan que la información que se genera a través de la cooperación entre ellos, se expanda. Las redes sociales tienen un sistema abierto que posibilita interactuar con personas desconocidas y se crean a partir de lo que estos usuarios aportan a la red. Una de las redes más destacables: ➔ Facebook ➔ Messeger ➔ Instagram ➔ WhatsApp ➔ YouTube... ● Comercio electrónico El comercio electrónico consiste principalmente en intercambiar información comercial, ya sean productos o servicios, siempre en la red. Este concepto es básico pero más adelante entenderás por qué te lo aclaramos. Debido a que el mercado tiene diversas necesidades, las técnicas empleadas en el se adaptaron para satisfacer a cada uno de los involucrados, lo que derivó en 5 tipos de comercio con los mismos integrantes pero con diferente función. Alguna de ellas son: ➔ Comercio electrónico B2B ➔ Comercio electrónico B2C ➔ Comercio electrónico B2E ➔ Comercio electrónico C2C ➔ Comercio electrónico G2C
  • 5. 5 SEGURIDAD INFORMÁTICA ● Seguridad informática Seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. ● Amenazas de seguridad. Se considera la causa del mayor problema ligado a la seguridad de un sistema informático. Es así porque con sus acciones podrían ocasionar graves consecuencias: ➔ Programas maliciosos, conocidos como malware son destinados a perjudicar un ordenador cuando se instala o hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware. ➔ Intrusos Cuando personas que no están autorizadas acceden a programas o datos que no deberían, como es el caso de los hackers. ➔ Fallos electrónicos Un sistema informático en general puede verse afectado por problemas del suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.
  • 6. 6 ● Privacidad de información. Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica los siguientes consejos: ➔ Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo. ➔ Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones. • Seguridad de redes inalámbricas. Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar información cada vez más lejos sin necesidad de cables, la comodidad en la conexión y el rápido despliegue que representan son algunos de los aspectos que motivan su rápida asimilación.
  • 7. 6 ● Privacidad de información. Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica los siguientes consejos: ➔ Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo. ➔ Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones. • Seguridad de redes inalámbricas. Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar información cada vez más lejos sin necesidad de cables, la comodidad en la conexión y el rápido despliegue que representan son algunos de los aspectos que motivan su rápida asimilación.