El documento describe los principales aspectos de la era digital y la seguridad informática. En la era digital, el mundo está conectado a través de Internet y las redes sociales, permitiendo la colaboración y el intercambio de información. También cubre el comercio electrónico y los medios de comunicación. En cuanto a la seguridad informática, discute las amenazas como el malware, la privacidad de datos, y la protección de redes inalámbricas y comunicaciones.
Este webinar va dirigido a los usuarios con escasos conocimientos de informática e Internet que estén interesados en conocer los riesgos y amenazas que se encuentran presentes en la red.
Este webinar va dirigido a los usuarios con escasos conocimientos de informática e Internet que estén interesados en conocer los riesgos y amenazas que se encuentran presentes en la red.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Se denomina motor de corriente alterna a aquellos motores eléctricos que funcionan con alimentación eléctrica en corriente alterna. Un motor es una máquina motriz, esto es, un aparato que convierte una forma determinada de energía en energía mecánica de rotación o par.
Criterios de la primera y segunda derivadaYoverOlivares
Criterios de la primera derivada.
Criterios de la segunda derivada.
Función creciente y decreciente.
Puntos máximos y mínimos.
Puntos de inflexión.
3 Ejemplos para graficar funciones utilizando los criterios de la primera y segunda derivada.
Una señal analógica es una señal generada por algún tipo de fenómeno electromagnético; que es representable por una función matemática continua en la que es variable su amplitud y periodo en función del tiempo.
2. 2
1. La era digital
• Un mundo conectado
• Trabajo colaborativo en la web 2.0
• Selección de la información
• Organización de la información
• Producción de contenidos.
• Medios de comunicación.
• Redes sociales.
• Alojamiento y distribución de archivos en la
nube.
• Comercio electrónico.
• Factores de riesgo en la era digital.
2. Seguridad informática
● La seguridad informática
● Amenazas a la seguridad.
● Malware.
● Ataques a los sistemas informáticos.
● Protección contra el malware.
● Cifrado de la información.
● Firma electrónica y certificado digital.
● Navegación segura.
● Privacidad de la información.
● Protección de las conexiones en red.
● Seguridad de las comunicaciones
inalámbricas.
3. 3
La Era Digital.
●
Un mundo conectado.
En un mundo tan sofisticado, donde el
avance de la ciencia y la tecnología ha
ido en aumento cada día, el internet es
uno de esos inventos tecnológicos, que
ha superado posiblemente las
expectativas de sus creadores. El mundo
se conecta a través de internet, y
podemos estar comunicados en
segundos con familiares, amigos y seres
queridos que se encuentren en otro
continente, como si los tuviéramos
cerca. Son increíbles, las cosas que se
pueden hacer por internet: Podemos
platicar con una persona y estar viendo
los gestos que está haciendo y el
contorno que la rodea, aunque se
encuentre a miles de kilómetros de
distancia, simplemente a través de una
video conferencia.
● Trabajo colaborativo en la web 2.0
Desde la aparición de las nuevas
tecnologías de la información, se
han descubierto cada día más
usos y aplicaciones concretas de
las mismas a cuestiones de la
vida cotidiana por parte de los
propios usuarios. Así, para una
persona que cuenta con un
teléfono inteligente o bien, que al
menos tenga acceso a una
computadora conectada a la red
de redes, es casi impensable
pasar un día de su vida sin
acceder al menos en un par de
ocasiones a dichos aparatos.
● Medios de comunicación
Todos aquellos instrumentos,
canales o formas de trasmisión de
la información de que se valen los
seres humanos para realizar el
proceso comunicativo.
Los medios de comunicación son
tan amplios que abarcan desde la
escritura hasta las tecnologías de la
información y comunicación de la
actualidad.
4. 4
●
Redes Sociales
Las redes sociales son plataformas
digitales que conectan personas en
base a criterios como amistad,
relación profesional o parentesco y,
entre sus ventajas, facilitan que la
información que se genera a través
de la cooperación entre ellos, se
expanda.
Las redes sociales tienen un sistema
abierto que posibilita interactuar con
personas desconocidas y se crean a
partir de lo que estos usuarios
aportan a la red. Una de las redes
más destacables:
➔
Facebook
➔
Messeger
➔
Instagram
➔
WhatsApp
➔
YouTube...
● Comercio electrónico
El comercio electrónico consiste
principalmente en intercambiar
información comercial, ya sean
productos o servicios, siempre en la
red. Este concepto es básico pero
más adelante entenderás por qué te
lo aclaramos.
Debido a que el mercado tiene
diversas necesidades, las técnicas
empleadas en el se adaptaron para
satisfacer a cada uno de los
involucrados, lo que derivó en 5 tipos
de comercio con los mismos
integrantes pero con diferente
función. Alguna de ellas son:
➔ Comercio electrónico B2B
➔ Comercio electrónico B2C
➔ Comercio electrónico B2E
➔ Comercio electrónico C2C
➔ Comercio electrónico G2C
5. 5
SEGURIDAD INFORMÁTICA
●
Seguridad informática
Seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica
el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es
en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se
suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de
seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales
como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del
uso adecuado de la computadora, los recursos de red o de Internet.
● Amenazas de seguridad.
Se considera la causa del mayor
problema ligado a la seguridad de un
sistema informático. Es así porque con
sus acciones podrían ocasionar graves
consecuencias:
➔ Programas maliciosos, conocidos
como malware son destinados a
perjudicar un ordenador cuando se
instala o hacer uso ilícito de datos.
Suelen ser un virus informático, un
troyano o un spyware.
➔ Intrusos Cuando personas que no
están autorizadas acceden a
programas o datos que no deberían,
como es el caso de los hackers.
➔ Fallos electrónicos Un sistema
informático en general puede verse
afectado por problemas del suministro
eléctrico o por errores lógicos como
cualquier otro dispositivo que no es
perfecto.
6. 6
●
Privacidad de información.
Todo lo que hacemos en Internet deja un
rastro y nuestra información personal es
muy valiosa, no solo para nosotros, también
para otras personas, empresas e incluso
para los ciberdelincuentes, por este motivo,
si no queremos que se haga un uso indebido
de ella, debemos poner en práctica los
siguientes consejos:
➔
Sé cuidadoso con la información que
compartes. Una vez publicada en
Internet, ésta es permanente, escapa
de tu control y es accesible desde
cualquier lugar del mundo.
➔
Configura adecuadamente las
opciones de privacidad en tus perfiles
de redes sociales. Controla quién
tiene acceso a tus publicaciones.
• Seguridad de redes inalámbricas.
Las redes inalámbricas, por la gran
movilidad que aportan, se han
convertido en un sector de
acelerado crecimiento en las
comunicaciones. La aspiración del
hombre de llevar información cada
vez más lejos sin necesidad de
cables, la comodidad en la
conexión y el rápido despliegue
que representan son algunos de
los aspectos que motivan su rápida
asimilación.
7. 6
●
Privacidad de información.
Todo lo que hacemos en Internet deja un
rastro y nuestra información personal es
muy valiosa, no solo para nosotros, también
para otras personas, empresas e incluso
para los ciberdelincuentes, por este motivo,
si no queremos que se haga un uso indebido
de ella, debemos poner en práctica los
siguientes consejos:
➔
Sé cuidadoso con la información que
compartes. Una vez publicada en
Internet, ésta es permanente, escapa
de tu control y es accesible desde
cualquier lugar del mundo.
➔
Configura adecuadamente las
opciones de privacidad en tus perfiles
de redes sociales. Controla quién
tiene acceso a tus publicaciones.
• Seguridad de redes inalámbricas.
Las redes inalámbricas, por la gran
movilidad que aportan, se han
convertido en un sector de
acelerado crecimiento en las
comunicaciones. La aspiración del
hombre de llevar información cada
vez más lejos sin necesidad de
cables, la comodidad en la
conexión y el rápido despliegue
que representan son algunos de
los aspectos que motivan su rápida
asimilación.