SlideShare una empresa de Scribd logo
1 de 23
La era digital
Raúl Rodríguez Sepúlveda
Un mundo conectado
La forma en que los usuarios se comunican, acceden a la
información y adquieren conocimientos ha cambiado
mucho en las últimas décadas. Las nuevas tecnologías
han tenido un papel crucial en esta transformación, ya que
han contribuido al desarrollo de nuevos modelos para
consumir y compartir información en Internet.
Trabajo colaborativo en la web 2.0
También conocida como la “web social”, esta formada por
un conjunto de sitios, herramientas y tecnologías
diseñadas para que los usuarios se relacionen,
interactuen, creen, compartan y se comuniquen. Por
ultimo, también han nacido las aplicaciones web,
permitiéndonos trabajar desde Internet, pudiendo acceder
desde cualquier lugar y a cualquier persona.
Selección de la información
Esta ponencia busca caracterizar las prácticas de
búsqueda, selección y uso de información digital de
estudiantes universitarios en la escritura académica. Se
usó un diseño descriptivo transeccional, con un
cuestionario en línea aplicado a 414 participantes. Se
encontró que los estudiantes usan múltiples dispositivos
para acceder a la información. Las búsquedas tienen como
propósito la comprensión del tema o el respaldo de las
ideas. Los jóvenes usan sus propios criterios de búsqueda
y en la selección predomina la relación directa con el tema
de interés, más que la confiabilidad de las fuentes.
Organización de la información
Las organizaciones digitales son capaces de entender y
responder a las necesidades, hábitos y expectativas
rápidamente cambiantes de la gente. Eso es algo
diferente de, digamos, tener un equipo de "comprensión"
del cliente. Muchas organizaciones piensan que entienden
a sus clientes o usuarios, pero en muchos casos no están
preparados para responder a este entendimiento de una
manera efectiva.
Producción de contenidos
La producción de contenidos multimedia incrementará su
número e mportancia. La división estricta entre el texto, el
audio y el video desaparecerá y los profesionales de los
medios tendrán que disponer de conocimientos
técnicos sobre todos los procesos de producción de
contenido para múltiples formatos, así como sobre los
modos de distribución de dicho contenido. El enfoque
sobre los mensajes (información) será complementado
con la comprensión de su forma visual, tanto como
lo permitan las tecnologías para almacenar y
transmitir información.
Medios de comunicación
Algunos medios de comunicación han desaparecido a lo largo del tiempo,
algunos no, como la televisión, por ejemplo, aunque ha sufrido un retroceso
frente a los medios digitales, pero aun así mantiene un lugar relevante
debido a su masividad y al hecho de ofrecer entretenimiento pasivo. Su reto
más grande son las aplicaciones que hoy en día son muy famosas, y me
refiero a las que hacen negocio con la producción de contenidos, son
aplicaciones de paga y que hoy en día están creciendo de manera
increíble. Son alternativas pagas con costos razonables, y el público ha
respondido bien a la opción de pagar para elegir qué ver y cuando hacerlo.
Redes sociales
En la era digital, cualquier sitio web, blog o hasta una red
social como Facebook o Twitter pueden convertirse en
puntos de distribución y venta de cualquier tipo de
productos o servicios. La ventaja competitiva de una
empresa en el siglo XXI reside en el conocimiento directo
de sus clientes y su comportamiento en el proceso de
compra, así como en el análisis del consumo de sus
productos y servicios. Durante la intervención se
mostrarán varias herramientas que permitirán a los
asistentes conocer en detalle el perfil y comportamiento de
tus clientes en la red.
Alojamiento y distribución de
archivos en la nube
Servicios de alojamiento de archivos: Proporcionan discos
virtuales en servidores de Internet para que los usuarios
puedan almacenar y gestionar sus archivos.
Plataformas en al nube para el intercambio de archivos:
Su ventaja contra el correo electrónico es la capacidad de
alojamiento. Los mantienen indefinidamente.
Copias de seguridad: El proceso mediante el cual los
archivos de un equipo que un usuario desea conservar se
trasladan a un soporte de almacenamiento con el fin de
poder recuperarlos en caso de pérdida de la información.
Comercio electrónico
El mercado de comercio electrónico es uno de los grandes
fenómenos de la era digital. En estos últimos años hemos
vivido un auge de tiendas electrónicas, y algunas de ellas
han alcanzado un gran éxito. Este crecimiento de e-
commerce ha ido acompañado de un incremento de la
compra a través de internet. Muchos estudios predicen
que las ventas de comercio electrónico seguirán
aumentando en los próximos años y uno de los problemas
que las tiendas online deben abordar es la necesidad de
expansión a nuevos mercados.
Factores de riesgo en la era digital
● Ciberbullying: Su finalidad es molestas a una persona
hasta atormentarla, incluso maltratarla.
● Grooming: Situación en la que un adulto usa tácticas para
conseguir la confianza en un menor para conseguir su
confianza.
● Sexting: Envía de contenido sexual a través de
dispositivos móviles. Las personas que envían estos
archivos se dirigen hacia sus parejas pero no saben que
pueden acabar en terceras personas.
Seguridad informática
La seguridad de la información
Es el área relacionada con la informática y la telemática
que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras. Para ello existen una serie de estándares,​
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
Amenazas a la seguridad
Virus informáticos: Se trata, básicamente, de código con
el que se infecta un programa ejecutable y que se propaga
copiándose a sí mismo e infectando a otros programas o
archivos.
Troyanos: entra en tu equipo o tu dispositivo
aprovechando la descarga de software legítimo para abrir
una puerta trasera a los hackers para que puedan
controlar tu equipo y software.
Malware
El Malware (también conocido como Virus Informáticos) es
cualquier tipo de software dañino que puede afectar un
sistema. Actualmente el Malware puede ser propagado
por cualquier medio de comunicación disponible (Internet,
Correo, P2P, Mensajería, etc.) y por supuesto cualquier
sitio web.
Ataques a los sistemas informáticos
Un ataque informático o ciberataque es un método por el
cual un individuo, mediante un sistema informático, intenta
tomar el control, desestabilizar o dañar otro sistema
informático (ordenador, red privada, etcétera). Un ataque
informático es un intento organizado e intencionado
causado por una o más personas para infringir daños o
problemas a un sistema informático o red. Los ataques en
grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero,
entre otras. Los ataques suelen pasar en corporaciones.
Protección contra el malware
Conjunto de normas de un equipo que debe seguir para
garantizar cierta seguridad. No es posible tener un
sistema 100% seguro, así que ademas de usar
herramientas para la protección , también se trata de
concienciar a la gente para que tenga mucho cuidado con
la información a la hora de guardarla o compartirla. Un
antivirus es un software que tiene como finalidad
prevenir,detectar y eliminar el malware del sistema.
Cuando hay una amenaza, el antivirus manda un mensaje
al usuario dándole la oportunidad de acabar con ella.
Cifrado de la información
La criptografía es la técnica que protege documentos y
datos. Funciona a través de la utilización de cifras o
códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en Internet.
Su utilización es tan antigua como la escritura. Los
romanos usaban códigos para ocultar sus proyectos de
guerra de aquellos que no debían conocerlos, con el fin de
que sólo las personas que conocían el significado de
estos códigos descifren el mensaje oculto.
Firma electrónica y certificado digital
Un certificado digital es un fichero informático generado
por una entidad de servicios de certificación que asocia
unos datos de identidad a una persona física, organismo o
empresa confirmando de esta manera su identidad digital
en Internet. El certificado digital es válido principalmente
para autenticar a un usuario o sitio web en Internet por lo
que es necesaria la colaboración de un tercero que sea de
confianza para cualquiera de las partes que participe en la
comunicación. El nombre asociado a esta entidad de
confianza es “Autoridad Certificadora” pudiendo ser un
organismo público o empresa reconocida en Internet.
Navegación segura
La navegación anónima evita el seguimiento de sitios web
que intentan obtener información de los usuarios y
mantiene el anonimato en comunicaciones que requieren
la máxima privacidad. Uno de los navegadores anónimos
más conocidos es Tor, el que oculta la dirección IP y
asigna otra de cualquier parte del mundo, manteniendo de
esa manera la integridad y la confidencialidad de la
información que viaja por la red.
Privacidad de la información
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de1 las organizaciones y de los​
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios
informáticos.
Protección de las conexiones en red
El SSL (secure socket layer), se estandarizó y pasó a
denominarse TLS (transport layer security). Ambos se
utilizan para emitir certificados de sitios web, por lo que
son una pieza fundamental en la seguridad, ya que
garantizan la integridad y la confidencialidad de las
comunicaciones.
El HTTPS utiliza una clave conocida únicamente por el
dispositivo conectado y por el servidor que facilita la
conexión, de modo que encripta los datos convirtiéndolo
en un medio seguro para el comercio electrónico, las
conexiones bancarias, el correo electrónico, etc.
Seguridad en las comunicaciones
inalámbricas
Las conexiones inalámbricas permiten la comunicación a
distancia, sin la necesidad de cables y pudiendo estar
distanciados. Pero al estar por el aire están más
expuestas a las amenazas informáticas. EL bluetooth
permite la conexion entre móvilesy otros dispositivos como
smartwatches,tablets … a distancias por debajo de los 10
metros de datos y archivos de voz. Los atacantes utilizan
antenas para poder aumentar el campo de acción de
bluetooth.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Jhontahan Granda
Jhontahan Granda Jhontahan Granda
Jhontahan Granda
 
Unidad lll y vl subir
Unidad lll y vl subirUnidad lll y vl subir
Unidad lll y vl subir
 
Taller
TallerTaller
Taller
 
La Web del Futuro
La Web del FuturoLa Web del Futuro
La Web del Futuro
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Trabajo de eloy h
Trabajo de eloy hTrabajo de eloy h
Trabajo de eloy h
 
Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32Las tic y recursos multimedia, karla miranda #32
Las tic y recursos multimedia, karla miranda #32
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Power point redes
Power point redesPower point redes
Power point redes
 
TECNOLOGIASDELAIMFORMACIÓN
TECNOLOGIASDELAIMFORMACIÓNTECNOLOGIASDELAIMFORMACIÓN
TECNOLOGIASDELAIMFORMACIÓN
 
19
1919
19
 
Presentación de infor
Presentación de inforPresentación de infor
Presentación de infor
 
Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Internet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesInternet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transacciones
 

Similar a Era digital

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audiotequila34
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICALaura Salazar
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSanfordman
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICSofia Calop
 

Similar a Era digital (20)

Tic
TicTic
Tic
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
unidad 1
unidad 1unidad 1
unidad 1
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
La Internet
La InternetLa Internet
La Internet
 
Web tics
Web ticsWeb tics
Web tics
 
Actividad 6 (1).pdf
Actividad 6 (1).pdfActividad 6 (1).pdf
Actividad 6 (1).pdf
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Era digital

  • 1. La era digital Raúl Rodríguez Sepúlveda
  • 2. Un mundo conectado La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.
  • 3. Trabajo colaborativo en la web 2.0 También conocida como la “web social”, esta formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactuen, creen, compartan y se comuniquen. Por ultimo, también han nacido las aplicaciones web, permitiéndonos trabajar desde Internet, pudiendo acceder desde cualquier lugar y a cualquier persona.
  • 4. Selección de la información Esta ponencia busca caracterizar las prácticas de búsqueda, selección y uso de información digital de estudiantes universitarios en la escritura académica. Se usó un diseño descriptivo transeccional, con un cuestionario en línea aplicado a 414 participantes. Se encontró que los estudiantes usan múltiples dispositivos para acceder a la información. Las búsquedas tienen como propósito la comprensión del tema o el respaldo de las ideas. Los jóvenes usan sus propios criterios de búsqueda y en la selección predomina la relación directa con el tema de interés, más que la confiabilidad de las fuentes.
  • 5. Organización de la información Las organizaciones digitales son capaces de entender y responder a las necesidades, hábitos y expectativas rápidamente cambiantes de la gente. Eso es algo diferente de, digamos, tener un equipo de "comprensión" del cliente. Muchas organizaciones piensan que entienden a sus clientes o usuarios, pero en muchos casos no están preparados para responder a este entendimiento de una manera efectiva.
  • 6. Producción de contenidos La producción de contenidos multimedia incrementará su número e mportancia. La división estricta entre el texto, el audio y el video desaparecerá y los profesionales de los medios tendrán que disponer de conocimientos técnicos sobre todos los procesos de producción de contenido para múltiples formatos, así como sobre los modos de distribución de dicho contenido. El enfoque sobre los mensajes (información) será complementado con la comprensión de su forma visual, tanto como lo permitan las tecnologías para almacenar y transmitir información.
  • 7. Medios de comunicación Algunos medios de comunicación han desaparecido a lo largo del tiempo, algunos no, como la televisión, por ejemplo, aunque ha sufrido un retroceso frente a los medios digitales, pero aun así mantiene un lugar relevante debido a su masividad y al hecho de ofrecer entretenimiento pasivo. Su reto más grande son las aplicaciones que hoy en día son muy famosas, y me refiero a las que hacen negocio con la producción de contenidos, son aplicaciones de paga y que hoy en día están creciendo de manera increíble. Son alternativas pagas con costos razonables, y el público ha respondido bien a la opción de pagar para elegir qué ver y cuando hacerlo.
  • 8. Redes sociales En la era digital, cualquier sitio web, blog o hasta una red social como Facebook o Twitter pueden convertirse en puntos de distribución y venta de cualquier tipo de productos o servicios. La ventaja competitiva de una empresa en el siglo XXI reside en el conocimiento directo de sus clientes y su comportamiento en el proceso de compra, así como en el análisis del consumo de sus productos y servicios. Durante la intervención se mostrarán varias herramientas que permitirán a los asistentes conocer en detalle el perfil y comportamiento de tus clientes en la red.
  • 9. Alojamiento y distribución de archivos en la nube Servicios de alojamiento de archivos: Proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. Plataformas en al nube para el intercambio de archivos: Su ventaja contra el correo electrónico es la capacidad de alojamiento. Los mantienen indefinidamente. Copias de seguridad: El proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la información.
  • 10. Comercio electrónico El mercado de comercio electrónico es uno de los grandes fenómenos de la era digital. En estos últimos años hemos vivido un auge de tiendas electrónicas, y algunas de ellas han alcanzado un gran éxito. Este crecimiento de e- commerce ha ido acompañado de un incremento de la compra a través de internet. Muchos estudios predicen que las ventas de comercio electrónico seguirán aumentando en los próximos años y uno de los problemas que las tiendas online deben abordar es la necesidad de expansión a nuevos mercados.
  • 11. Factores de riesgo en la era digital ● Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla. ● Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para conseguir su confianza. ● Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
  • 13. La seguridad de la información Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares,​ protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 14. Amenazas a la seguridad Virus informáticos: Se trata, básicamente, de código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o archivos. Troyanos: entra en tu equipo o tu dispositivo aprovechando la descarga de software legítimo para abrir una puerta trasera a los hackers para que puedan controlar tu equipo y software.
  • 15. Malware El Malware (también conocido como Virus Informáticos) es cualquier tipo de software dañino que puede afectar un sistema. Actualmente el Malware puede ser propagado por cualquier medio de comunicación disponible (Internet, Correo, P2P, Mensajería, etc.) y por supuesto cualquier sitio web.
  • 16. Ataques a los sistemas informáticos Un ataque informático o ciberataque es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 17. Protección contra el malware Conjunto de normas de un equipo que debe seguir para garantizar cierta seguridad. No es posible tener un sistema 100% seguro, así que ademas de usar herramientas para la protección , también se trata de concienciar a la gente para que tenga mucho cuidado con la información a la hora de guardarla o compartirla. Un antivirus es un software que tiene como finalidad prevenir,detectar y eliminar el malware del sistema. Cuando hay una amenaza, el antivirus manda un mensaje al usuario dándole la oportunidad de acabar con ella.
  • 18. Cifrado de la información La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
  • 19. Firma electrónica y certificado digital Un certificado digital es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en Internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. El nombre asociado a esta entidad de confianza es “Autoridad Certificadora” pudiendo ser un organismo público o empresa reconocida en Internet.
  • 20. Navegación segura La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantiene el anonimato en comunicaciones que requieren la máxima privacidad. Uno de los navegadores anónimos más conocidos es Tor, el que oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo de esa manera la integridad y la confidencialidad de la información que viaja por la red.
  • 21. Privacidad de la información La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las organizaciones y de los​ sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 22. Protección de las conexiones en red El SSL (secure socket layer), se estandarizó y pasó a denominarse TLS (transport layer security). Ambos se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental en la seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones. El HTTPS utiliza una clave conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro para el comercio electrónico, las conexiones bancarias, el correo electrónico, etc.
  • 23. Seguridad en las comunicaciones inalámbricas Las conexiones inalámbricas permiten la comunicación a distancia, sin la necesidad de cables y pudiendo estar distanciados. Pero al estar por el aire están más expuestas a las amenazas informáticas. EL bluetooth permite la conexion entre móvilesy otros dispositivos como smartwatches,tablets … a distancias por debajo de los 10 metros de datos y archivos de voz. Los atacantes utilizan antenas para poder aumentar el campo de acción de bluetooth.