2. Un mundo conectado
La forma en que los usuarios se comunican, acceden a la
información y adquieren conocimientos ha cambiado
mucho en las últimas décadas. Las nuevas tecnologías
han tenido un papel crucial en esta transformación, ya que
han contribuido al desarrollo de nuevos modelos para
consumir y compartir información en Internet.
3. Trabajo colaborativo en la web 2.0
También conocida como la “web social”, esta formada por
un conjunto de sitios, herramientas y tecnologías
diseñadas para que los usuarios se relacionen,
interactuen, creen, compartan y se comuniquen. Por
ultimo, también han nacido las aplicaciones web,
permitiéndonos trabajar desde Internet, pudiendo acceder
desde cualquier lugar y a cualquier persona.
4. Selección de la información
Esta ponencia busca caracterizar las prácticas de
búsqueda, selección y uso de información digital de
estudiantes universitarios en la escritura académica. Se
usó un diseño descriptivo transeccional, con un
cuestionario en línea aplicado a 414 participantes. Se
encontró que los estudiantes usan múltiples dispositivos
para acceder a la información. Las búsquedas tienen como
propósito la comprensión del tema o el respaldo de las
ideas. Los jóvenes usan sus propios criterios de búsqueda
y en la selección predomina la relación directa con el tema
de interés, más que la confiabilidad de las fuentes.
5. Organización de la información
Las organizaciones digitales son capaces de entender y
responder a las necesidades, hábitos y expectativas
rápidamente cambiantes de la gente. Eso es algo
diferente de, digamos, tener un equipo de "comprensión"
del cliente. Muchas organizaciones piensan que entienden
a sus clientes o usuarios, pero en muchos casos no están
preparados para responder a este entendimiento de una
manera efectiva.
6. Producción de contenidos
La producción de contenidos multimedia incrementará su
número e mportancia. La división estricta entre el texto, el
audio y el video desaparecerá y los profesionales de los
medios tendrán que disponer de conocimientos
técnicos sobre todos los procesos de producción de
contenido para múltiples formatos, así como sobre los
modos de distribución de dicho contenido. El enfoque
sobre los mensajes (información) será complementado
con la comprensión de su forma visual, tanto como
lo permitan las tecnologías para almacenar y
transmitir información.
7. Medios de comunicación
Algunos medios de comunicación han desaparecido a lo largo del tiempo,
algunos no, como la televisión, por ejemplo, aunque ha sufrido un retroceso
frente a los medios digitales, pero aun así mantiene un lugar relevante
debido a su masividad y al hecho de ofrecer entretenimiento pasivo. Su reto
más grande son las aplicaciones que hoy en día son muy famosas, y me
refiero a las que hacen negocio con la producción de contenidos, son
aplicaciones de paga y que hoy en día están creciendo de manera
increíble. Son alternativas pagas con costos razonables, y el público ha
respondido bien a la opción de pagar para elegir qué ver y cuando hacerlo.
8. Redes sociales
En la era digital, cualquier sitio web, blog o hasta una red
social como Facebook o Twitter pueden convertirse en
puntos de distribución y venta de cualquier tipo de
productos o servicios. La ventaja competitiva de una
empresa en el siglo XXI reside en el conocimiento directo
de sus clientes y su comportamiento en el proceso de
compra, así como en el análisis del consumo de sus
productos y servicios. Durante la intervención se
mostrarán varias herramientas que permitirán a los
asistentes conocer en detalle el perfil y comportamiento de
tus clientes en la red.
9. Alojamiento y distribución de
archivos en la nube
Servicios de alojamiento de archivos: Proporcionan discos
virtuales en servidores de Internet para que los usuarios
puedan almacenar y gestionar sus archivos.
Plataformas en al nube para el intercambio de archivos:
Su ventaja contra el correo electrónico es la capacidad de
alojamiento. Los mantienen indefinidamente.
Copias de seguridad: El proceso mediante el cual los
archivos de un equipo que un usuario desea conservar se
trasladan a un soporte de almacenamiento con el fin de
poder recuperarlos en caso de pérdida de la información.
10. Comercio electrónico
El mercado de comercio electrónico es uno de los grandes
fenómenos de la era digital. En estos últimos años hemos
vivido un auge de tiendas electrónicas, y algunas de ellas
han alcanzado un gran éxito. Este crecimiento de e-
commerce ha ido acompañado de un incremento de la
compra a través de internet. Muchos estudios predicen
que las ventas de comercio electrónico seguirán
aumentando en los próximos años y uno de los problemas
que las tiendas online deben abordar es la necesidad de
expansión a nuevos mercados.
11. Factores de riesgo en la era digital
● Ciberbullying: Su finalidad es molestas a una persona
hasta atormentarla, incluso maltratarla.
● Grooming: Situación en la que un adulto usa tácticas para
conseguir la confianza en un menor para conseguir su
confianza.
● Sexting: Envía de contenido sexual a través de
dispositivos móviles. Las personas que envían estos
archivos se dirigen hacia sus parejas pero no saben que
pueden acabar en terceras personas.
13. La seguridad de la información
Es el área relacionada con la informática y la telemática
que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
14. Amenazas a la seguridad
Virus informáticos: Se trata, básicamente, de código con
el que se infecta un programa ejecutable y que se propaga
copiándose a sí mismo e infectando a otros programas o
archivos.
Troyanos: entra en tu equipo o tu dispositivo
aprovechando la descarga de software legítimo para abrir
una puerta trasera a los hackers para que puedan
controlar tu equipo y software.
15. Malware
El Malware (también conocido como Virus Informáticos) es
cualquier tipo de software dañino que puede afectar un
sistema. Actualmente el Malware puede ser propagado
por cualquier medio de comunicación disponible (Internet,
Correo, P2P, Mensajería, etc.) y por supuesto cualquier
sitio web.
16. Ataques a los sistemas informáticos
Un ataque informático o ciberataque es un método por el
cual un individuo, mediante un sistema informático, intenta
tomar el control, desestabilizar o dañar otro sistema
informático (ordenador, red privada, etcétera). Un ataque
informático es un intento organizado e intencionado
causado por una o más personas para infringir daños o
problemas a un sistema informático o red. Los ataques en
grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero,
entre otras. Los ataques suelen pasar en corporaciones.
17. Protección contra el malware
Conjunto de normas de un equipo que debe seguir para
garantizar cierta seguridad. No es posible tener un
sistema 100% seguro, así que ademas de usar
herramientas para la protección , también se trata de
concienciar a la gente para que tenga mucho cuidado con
la información a la hora de guardarla o compartirla. Un
antivirus es un software que tiene como finalidad
prevenir,detectar y eliminar el malware del sistema.
Cuando hay una amenaza, el antivirus manda un mensaje
al usuario dándole la oportunidad de acabar con ella.
18. Cifrado de la información
La criptografía es la técnica que protege documentos y
datos. Funciona a través de la utilización de cifras o
códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en Internet.
Su utilización es tan antigua como la escritura. Los
romanos usaban códigos para ocultar sus proyectos de
guerra de aquellos que no debían conocerlos, con el fin de
que sólo las personas que conocían el significado de
estos códigos descifren el mensaje oculto.
19. Firma electrónica y certificado digital
Un certificado digital es un fichero informático generado
por una entidad de servicios de certificación que asocia
unos datos de identidad a una persona física, organismo o
empresa confirmando de esta manera su identidad digital
en Internet. El certificado digital es válido principalmente
para autenticar a un usuario o sitio web en Internet por lo
que es necesaria la colaboración de un tercero que sea de
confianza para cualquiera de las partes que participe en la
comunicación. El nombre asociado a esta entidad de
confianza es “Autoridad Certificadora” pudiendo ser un
organismo público o empresa reconocida en Internet.
20. Navegación segura
La navegación anónima evita el seguimiento de sitios web
que intentan obtener información de los usuarios y
mantiene el anonimato en comunicaciones que requieren
la máxima privacidad. Uno de los navegadores anónimos
más conocidos es Tor, el que oculta la dirección IP y
asigna otra de cualquier parte del mundo, manteniendo de
esa manera la integridad y la confidencialidad de la
información que viaja por la red.
21. Privacidad de la información
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de1 las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios
informáticos.
22. Protección de las conexiones en red
El SSL (secure socket layer), se estandarizó y pasó a
denominarse TLS (transport layer security). Ambos se
utilizan para emitir certificados de sitios web, por lo que
son una pieza fundamental en la seguridad, ya que
garantizan la integridad y la confidencialidad de las
comunicaciones.
El HTTPS utiliza una clave conocida únicamente por el
dispositivo conectado y por el servidor que facilita la
conexión, de modo que encripta los datos convirtiéndolo
en un medio seguro para el comercio electrónico, las
conexiones bancarias, el correo electrónico, etc.
23. Seguridad en las comunicaciones
inalámbricas
Las conexiones inalámbricas permiten la comunicación a
distancia, sin la necesidad de cables y pudiendo estar
distanciados. Pero al estar por el aire están más
expuestas a las amenazas informáticas. EL bluetooth
permite la conexion entre móvilesy otros dispositivos como
smartwatches,tablets … a distancias por debajo de los 10
metros de datos y archivos de voz. Los atacantes utilizan
antenas para poder aumentar el campo de acción de
bluetooth.