SlideShare una empresa de Scribd logo
1 de 23
LA ERA DIGITAL
1.1. Un mundo conectado.
1.2. Trabajo colaborativo en la web 2.0.
1.3. Selección de la información.
1.4. Organización de la información.
1.5. Producción de contenidos.
1.6. Medios de comunicación.
1.7. Redes sociales.
1.8. Alojamiento y distribución de archivos en la
nube.
1.9. Comercio electrónico.
1.10. Factores de riesgo en la era digital.
1.1. Un mundo conectado.
La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha
cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta
transformación,ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir
información en Internet.
1.2. Trabajo colaborativo en la web 2.0.
La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los
usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por
esta razón, la web 2.0 también recibe el nombre de «web social».
La World Wide Web, también conocida como «la web», es el sistema de páginas disponibles en Internet e
interconectadas por enlaces de hipertexto. Se trata de un medio relativamente joven y en constante
evolución. En la actualidad, conviven varias versiones de páginas y aplicaciones web, entre las que se
diferencian las siguientes:
1) Web 1.0 o web estática
2) Web 2.0 o web social
3) Web 3.0o web semántica.
4) Web 4.0 o web total.
1.3. Selección de la información.
Internet proporciona a sus usuarios la posibilidad de acceder a una gran cantidad de información, lo que puede
conducir a una infoxicación debido a la dificultad de analizar y procesar los numerosos datos que circulan por las redes,
muchos de ellos irrelevantes o, incluso, erróneos. Por esta razón, es importante conocer ciertas aplicaciones para la búsqueda,
el filtrado, la elección, la creación, la publicación y la difusión de contenidos y que permitan, en definitiva, seleccionar las
fuentes fiables y la información adecuada.
La web es una gran fuente de conocimiento, pues contiene millones de sitios web, repletos de datos e información, accesibles
a través de los buscadores. Para poder usar,interpretar, relacionar, compartir y dar significado a esta información convirtiéndola
en conocimiento, la red cuenta con multitud de recursos. Algunos de estos recursos son las enciclopedias digitales, los
diccionarios online, las bibliotecas virtuales, las redes sociales, los portales educativos y los recursos interactivos, así como
multitud de aplicaciones online que permiten organizar y procesar eficazmente la información.
1.4. Organización de la información.
La información debe estar convenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla y
suscribirse a ella fácilmente.
El posicionamiento web o SEO (search engine optimization) hace referencia a las técnicas utilizadas para que una página web
aparezca en las primeras posiciones de resultados en buscadores como Google, Yahoo! o Bing. El hecho de que una página
esté bien posicionada favorece que reciba más visitas, ya que puede ser localizada con mayor facilidad. En este sentido, es
preciso tener en cuenta que la mayoría de usuarios no suele consultar más allá de la tercera página de resultados.
● La información, cuyo tratamiento se efectúa por medio de ordenadores y de otros dispositivos informáticos, es conveniente
clasificarla digitalmente atendiendo a sutaxonomía o folcsonomía.
● Taxonomía. Sistema de clasificación formal que agrupa la información por categorías anidadas de forma jerárquica. Por
ejemplo, una clasificación taxonómica de instrumentos musicales los agruparía en las familias de cuerda, de viento y de
percusión, los cuales, a su vez, se dividirán en subgrupos.
● Folcsonomía. Sistema de clasificación informal de la información en el que los usuarios utilizan etiquetas para marcar los
contenidos, sin jerarquías, usando su propio vocabulario. Al etiquetar noticias, fotografías, vídeos, etc., se dota a estos de
significado. Estas etiquetas hacen posible que la información se relacione entre sí para su posterior clasificación y búsqueda.
1.5. Producción de contenidos.
Las aplicaciones disponibles en Internet facilitan la creación y la publicación decontenidos online en blogs, wikis, foros, etc. Los
wikis son conjuntos de páginas web sobre un tema específico, de construcción colectiva, en los que cualquier usuario al que se
le permita el acceso puede añadir, editar o eliminar información, lo que posibilita que los usuarios de una comunidad
interactúen entre sí en el desarrollo e intercambio de contenidos. El término «wiki» procede del hawaiano wikiwiki, que
significa 'rápido'. Existen diversas plataformas para crear wikis, como Wikispaces, Wikia y MediaWiki. Entre los wikis más
populares, que pueden ser de uso público o privado, se encuentra Wikipedia.
Un formulario es un documento diseñado para recoger datos introducidos por unoo más usuarios. En Internet, sus aplicaciones
son muy variadas y se utilizan, habitualmente,para realizar encuestas, registrar datos, hacer pedidos, etc. La web2.0facilita el
uso yla creación de formularios con herramientas como Google Drive,Wufoo, Microsoft ExcelOnline, etc.
1.6. Medios de comunicación.
La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado notablemente
en las últimas décadas. Las nuevas tecnologías han tenido un papel fundamental en este cambio, ya que han desarrollado
nuevos modos de consumir la cultura. En este sentido, Internet se ha situado también como una plataforma idónea para la
difusión de contenidos transmitidos por medios de comunicación social como la radio, la televisión, la prensa, el cine, etc. Los
usuarios cuentan con diversas tecnologías que les permiten compartir sus conocimientos y comunicarse con familiares,
amigos, compañeros de trabajo u otros usuarios de la red. Algunas de las tecnologías más utilizadas para ello son el correo
electrónico, la mensajería instantánea, la videoconferencia, las llamadas por voz (VolP), los gruposde noticias y las redes
sociales.
● Correo electrónico
● Mensajería instantánea
● Videoconferencia
● Llamadas VolP
● Grupos de noticias
● Grupos de Google
1.7 Redes Sociales
Las redes sociales son espacios creados para poner en contacto a distintos usuarios,ofreciéndoles diferentes servicios y
herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como, por ejemplo, publicitar
se,buscar trabajo,hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que,mal utilizadas, las redes
sociales pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios
La gran cantidad de redes sociales existentes se pueden clasificar en:
● Redes personales. Orientadas a mantener en contacto a amigos, familiares y grupos que comparten los mismos intereses.
Cada usuario cuenta con un perfil personal dentro de la red através del que interactúa con otros usuarios intercambiando
mensajes y contenidos. Las más populares son Facebook y Twitter.
● Redes profesionales. Destinadas a contactos profesionales, empresariales y de negocios. Se gestionan a través de
perfiles laborales donde los usuarios recogen sus experiencias y las empresas publicitan sus servicios. Destacan Linkedln,
XING y Viadeo.com.
● Redes temáticas. Son plataformas de contenidos que fomentan la interacción entre sus usuarios. Algunos ejemplos son
Instagram, Pinterest, Flickr, YouTube,Spotify,Edmodo, etc.
1.8. Alojamiento y distribución de
archivos en la nube.
La nube (del inglés,cloud computing) se utiliza como sinónimo de «Internet» para aludir al procesamiento y almacenamiento de
datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el
acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet.
Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos.
Los servicios de alojamiento de archivos en la nube proporcionan discos virtuales en servidores de Internet para que los
usuarios puedan almacenar y gestionar sus archivos. El espacio disponible dependerá de la plataforma elegida, aunque
las más populares ofrecen varios GB de forma gratuita, como es el caso de Dropbox, Google Drive, iCloud,OneDrive y Mega.
1.9. Comercio electrónico.
● El comercio electrónico, también conocido como e-commerce, consiste en la compra, la venta o el intercambio de productos,
servicios e información a través de las redes de comunicación. El e-commerce ofrece a sus usuarios la posibilidad de comprar
por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración, etc.
En los modelos de comercio electrónico, que coinciden, en su mayoría, con los del co-mercio físico, pueden participar los
siguientes agentes:
● Administraciones Públicas (A). Regulan el comercio electrónico, gestionan los trá-mites de usuarios y empresas, contratan
personal, utilizan servicios de entidadeseconómicas, etc.
● Empresas (B). Intervienen como compradorasy vendedoras ante usuarios, admi-nistraciones y otras empresas.
● Consumidores (C). Realizan trámites electrónicos con la Administración (pago deimpuestos, registros de la propiedad,
multas,etc.), adquieren y venden productos aotros usuarios y empresas, realizan trámites con otros usuarios, etc.
La relación entre estos agentes puede establecerse en todas sus combinaciones; porejemplo, el comercio entre empresas y
consumidores se denomina «32C»(business toconsumer).
1.10. Factores de riesgo en la era digital.
En Internet existen diversos riegos que, al igual que en el mundo real,
suponen amenazas que afectan a los usuarios de la era digital,
especialmente, a los jóvenes que se encuentran en continuo contacto
con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas.
2. Seguridad informática
●
2.1. La seguridad de la información.
●
2.2. Amenazas a la seguridad.
●
2.3. Malware.
●
2.4. Ataques a los sistemas informáticos.
● 2.5. Protección contra el malware.
● 2.6. Cifrado de la información.
● 2.7. Firma electrónica y certificado digital.
● 2.8. Navegación segura.
● 2.9. Privacidad de la información.
● 2.10. Protección de las conexiones en red.
● 2.11. Seguridad en las comunicaciones inalámbricas.
2.1. La seguridad de la información.
El Sistema de Gestión de Seguridad de la Información ISO 27001 persigue la protección
de la información y de los sistemas de información del acceso, de utilización, divulgación
o destrucción no autorizada.
Los términos seguridad de la información, seguridad informática y garantía de la
información son utilizados con bastante frecuencia. El significado de dichas palabras es
diferente, pero todos persiguen la misma finalidad que es proteger la confidencialidad, la
integridad y la disponibilidad de la información sensible de la organización.
Entre dichos términos existen pequeñas diferencias, dichas diferencias proceden del
enfoque que le dé, las metodologías usadas y las zonas de concentración.
La Seguridad de la Información, según ISO27001, se refiere a la confidencialidad, la
integridad y la disponibilidad de la información y los datos importantes para la
organización, independientemente del formato que tengan, estos pueden ser:
● Electrónicos
● En papel
● Audio y vídeo, etc.
2.2. Amenazas a la seguridad.
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada,
e independientemente de que se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios
en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han
provocado en los últimos años el aumento de amenazas intencionales.
2.3. Malware.
● El malware (abreviatura de “software malicioso”) se
considera un tipo molesto o dañino de software
destinado a acceder a un dispositivo de forma
inadvertida, sin el conocimiento del usuario. Los tipos
de malware incluyen spyware (software espía),
adware (software publicitario), phishing, virus,
troyanos, gusanos, rootkits, ransomware y
secuestradores del navegador.
2.4. Ataques a los sistemas
informáticos.
Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización.
Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles,
redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración
económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
2.5. Protección contra el malware.
Los piratas roban contraseñas, los estafadores nos engañan para que pinchemos en enlaces fraudulentos y
llenan de virus nuestros equipos. Sin embargo, éstas son las mínimas amenazas a las que nos enfrentamos en
nuestros días. El problema principal es que el software que utilizamos está desactualizado y es vulnerable a
cualquier ataque. El software no parcheado es la forma más habitual de entrada a nuestros PCs.
Y reaccionar ante los ataques de seguridad no es suficiente. La forma habitual de cerrar una amenaza es
aprovechar un programa antivirus para identificar las infecciones. A pesar de que escaneamos nuestro equipo y
bloqueamos y borramos cualquier virus, algunos malware superarán inevitablemente cualquier barrera de
seguridad. No obstante, este escaneo permanente es una gran medida, por lo que escanear es una parte
fundamental de cualquier defensa.
2.6. Cifrado de la información.
Cifrar es transformar información con el fin de
protegerla de miradas ajenas. Al aplicar cifrado, un
mensaje se altera hasta volverse irreconocible o
incomprensible, pero la información no se pierde, sino
que puede recuperarse más adelante.
El método usado para crear y recuperar un mensaje
cifrado (descifrar) es un secreto compartido entre
quien envía el mensaje y quien lo recibe. A la
disciplina que estudia estos métodos matemáticos se
le llama criptografía.
2.7. Firma electrónica y certificado
digital.
● La firma digital son una serie de caracteres que se añaden al final de un
documento o cuerpo de un mensaje, y que pretende informar, dar fe o
mostrar validez y seguridad. Con la firma digital se identifica la persona que
emite el mensaje, la veracidad de que el documento no se ha modificado
con respeto al emitido originalmente y no se puede negar haberlo firmado.
● El certificado digital o electrónico es el documento mediante el cual se
identifica una persona en Internet. Este fichero informático asocia a una
persona física o jurídica a una serie de datos, y es necesario que un tercero
de confianza o Autoridad Certificadora que autentifique esa asociación de
datos. El mejor ejemplo es el DNI electrónico.
2.8. Navegación segura.
● Las vulnerabilidades que se detectan en los programas informáticos
más utilizados (navegadores de Internet, procesadores de texto,
programas de correo, etc.) suelen ser, precisamente por su gran
difusión, un blanco habitual de los creadores de virus. Para evitarlo,
una vez detectada una vulnerabilidad, las compañías fabricantes de
software ponen rápidamente a disposición de sus clientes
actualizaciones, llamadas “parches de seguridad”, en Internet. Usted,
como usuario, para estar protegido, necesita visitar periódicamente los
sitios Web de estas compañías e instalar dichas actualizaciones.
2.9. Privacidad de la información.
● La protección de datos, también llamada
privacidad de información, es el aspecto de la
tecnología de la información (TI) que se ocupa
de la capacidad que una organización o
individuo tiene para determinar qué datos en un
sistema informático pueden ser compartidos
con terceros.
2.10. Protección de las conexiones
en red.
● Las redes de ordenadores están presentes en
todas partes.Un equipo conectado a una red
ofrece innumerables ventajas, aunque sus
riesgos también se multiplican porque cualquier
vulnerabilidad puede convertirse en una
amenaza. Para asegurar una red informáticas
hay que establecer políticas de seguridad,
limitar acceso a routers, inmunizar los equipos
con soluciones antivirus…
2.11. Seguridad en las
comunicaciones inalámbricas.
● Las redes inalámbricas, por la gran movilidad
que aportan, se han convertido en un sector de
acelerado crecimiento en las comunicaciones.
La aspiración del hombre de llevar información
cada vez más lejos sin necesidad de cables, la
comodidad en la conexión y el rápido
despliegue que representan son algunos de los
aspectos que motivan su rápida asimilación.

Más contenido relacionado

Similar a LA ERA DIGITAL Y SUS RIESGOS

Similar a LA ERA DIGITAL Y SUS RIESGOS (20)

Proyecto de ntics
Proyecto de nticsProyecto de ntics
Proyecto de ntics
 
Conceptos generales en informatica (1)
Conceptos generales en informatica (1)Conceptos generales en informatica (1)
Conceptos generales en informatica (1)
 
El uso de internet en la educación
El uso de internet en la educación El uso de internet en la educación
El uso de internet en la educación
 
Tics
TicsTics
Tics
 
Proyecto ntics compartir información digital en la web 2.0
Proyecto ntics compartir información digital en la web 2.0Proyecto ntics compartir información digital en la web 2.0
Proyecto ntics compartir información digital en la web 2.0
 
Unidad III Tecnología educativa.
 Unidad III Tecnología educativa.  Unidad III Tecnología educativa.
Unidad III Tecnología educativa.
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Conceptos generales actividad 5
Conceptos generales actividad 5Conceptos generales actividad 5
Conceptos generales actividad 5
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Las tic clasificación
Las tic clasificación Las tic clasificación
Las tic clasificación
 
unidad 1
unidad 1unidad 1
unidad 1
 
Base de trabajo Web, TIC y PLE
Base de trabajo Web, TIC y PLEBase de trabajo Web, TIC y PLE
Base de trabajo Web, TIC y PLE
 
Planeta Web 2.0 
Planeta Web 2.0 Planeta Web 2.0 
Planeta Web 2.0 
 
Planeta Web 2.0
Planeta Web 2.0Planeta Web 2.0
Planeta Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Conceptos Generales - TIC
Conceptos Generales - TICConceptos Generales - TIC
Conceptos Generales - TIC
 
Tarea 4 de tecnologia aplicada
Tarea 4 de tecnologia aplicadaTarea 4 de tecnologia aplicada
Tarea 4 de tecnologia aplicada
 
Internet y educacion
Internet y educacionInternet y educacion
Internet y educacion
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

LA ERA DIGITAL Y SUS RIESGOS

  • 1. LA ERA DIGITAL 1.1. Un mundo conectado. 1.2. Trabajo colaborativo en la web 2.0. 1.3. Selección de la información. 1.4. Organización de la información. 1.5. Producción de contenidos. 1.6. Medios de comunicación. 1.7. Redes sociales. 1.8. Alojamiento y distribución de archivos en la nube. 1.9. Comercio electrónico. 1.10. Factores de riesgo en la era digital.
  • 2. 1.1. Un mundo conectado. La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación,ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.
  • 3. 1.2. Trabajo colaborativo en la web 2.0. La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también recibe el nombre de «web social». La World Wide Web, también conocida como «la web», es el sistema de páginas disponibles en Internet e interconectadas por enlaces de hipertexto. Se trata de un medio relativamente joven y en constante evolución. En la actualidad, conviven varias versiones de páginas y aplicaciones web, entre las que se diferencian las siguientes: 1) Web 1.0 o web estática 2) Web 2.0 o web social 3) Web 3.0o web semántica. 4) Web 4.0 o web total.
  • 4. 1.3. Selección de la información. Internet proporciona a sus usuarios la posibilidad de acceder a una gran cantidad de información, lo que puede conducir a una infoxicación debido a la dificultad de analizar y procesar los numerosos datos que circulan por las redes, muchos de ellos irrelevantes o, incluso, erróneos. Por esta razón, es importante conocer ciertas aplicaciones para la búsqueda, el filtrado, la elección, la creación, la publicación y la difusión de contenidos y que permitan, en definitiva, seleccionar las fuentes fiables y la información adecuada. La web es una gran fuente de conocimiento, pues contiene millones de sitios web, repletos de datos e información, accesibles a través de los buscadores. Para poder usar,interpretar, relacionar, compartir y dar significado a esta información convirtiéndola en conocimiento, la red cuenta con multitud de recursos. Algunos de estos recursos son las enciclopedias digitales, los diccionarios online, las bibliotecas virtuales, las redes sociales, los portales educativos y los recursos interactivos, así como multitud de aplicaciones online que permiten organizar y procesar eficazmente la información.
  • 5. 1.4. Organización de la información. La información debe estar convenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente. El posicionamiento web o SEO (search engine optimization) hace referencia a las técnicas utilizadas para que una página web aparezca en las primeras posiciones de resultados en buscadores como Google, Yahoo! o Bing. El hecho de que una página esté bien posicionada favorece que reciba más visitas, ya que puede ser localizada con mayor facilidad. En este sentido, es preciso tener en cuenta que la mayoría de usuarios no suele consultar más allá de la tercera página de resultados. ● La información, cuyo tratamiento se efectúa por medio de ordenadores y de otros dispositivos informáticos, es conveniente clasificarla digitalmente atendiendo a sutaxonomía o folcsonomía. ● Taxonomía. Sistema de clasificación formal que agrupa la información por categorías anidadas de forma jerárquica. Por ejemplo, una clasificación taxonómica de instrumentos musicales los agruparía en las familias de cuerda, de viento y de percusión, los cuales, a su vez, se dividirán en subgrupos. ● Folcsonomía. Sistema de clasificación informal de la información en el que los usuarios utilizan etiquetas para marcar los contenidos, sin jerarquías, usando su propio vocabulario. Al etiquetar noticias, fotografías, vídeos, etc., se dota a estos de significado. Estas etiquetas hacen posible que la información se relacione entre sí para su posterior clasificación y búsqueda.
  • 6. 1.5. Producción de contenidos. Las aplicaciones disponibles en Internet facilitan la creación y la publicación decontenidos online en blogs, wikis, foros, etc. Los wikis son conjuntos de páginas web sobre un tema específico, de construcción colectiva, en los que cualquier usuario al que se le permita el acceso puede añadir, editar o eliminar información, lo que posibilita que los usuarios de una comunidad interactúen entre sí en el desarrollo e intercambio de contenidos. El término «wiki» procede del hawaiano wikiwiki, que significa 'rápido'. Existen diversas plataformas para crear wikis, como Wikispaces, Wikia y MediaWiki. Entre los wikis más populares, que pueden ser de uso público o privado, se encuentra Wikipedia. Un formulario es un documento diseñado para recoger datos introducidos por unoo más usuarios. En Internet, sus aplicaciones son muy variadas y se utilizan, habitualmente,para realizar encuestas, registrar datos, hacer pedidos, etc. La web2.0facilita el uso yla creación de formularios con herramientas como Google Drive,Wufoo, Microsoft ExcelOnline, etc.
  • 7. 1.6. Medios de comunicación. La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado notablemente en las últimas décadas. Las nuevas tecnologías han tenido un papel fundamental en este cambio, ya que han desarrollado nuevos modos de consumir la cultura. En este sentido, Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunicación social como la radio, la televisión, la prensa, el cine, etc. Los usuarios cuentan con diversas tecnologías que les permiten compartir sus conocimientos y comunicarse con familiares, amigos, compañeros de trabajo u otros usuarios de la red. Algunas de las tecnologías más utilizadas para ello son el correo electrónico, la mensajería instantánea, la videoconferencia, las llamadas por voz (VolP), los gruposde noticias y las redes sociales. ● Correo electrónico ● Mensajería instantánea ● Videoconferencia ● Llamadas VolP ● Grupos de noticias ● Grupos de Google
  • 8. 1.7 Redes Sociales Las redes sociales son espacios creados para poner en contacto a distintos usuarios,ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como, por ejemplo, publicitar se,buscar trabajo,hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que,mal utilizadas, las redes sociales pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios La gran cantidad de redes sociales existentes se pueden clasificar en: ● Redes personales. Orientadas a mantener en contacto a amigos, familiares y grupos que comparten los mismos intereses. Cada usuario cuenta con un perfil personal dentro de la red através del que interactúa con otros usuarios intercambiando mensajes y contenidos. Las más populares son Facebook y Twitter. ● Redes profesionales. Destinadas a contactos profesionales, empresariales y de negocios. Se gestionan a través de perfiles laborales donde los usuarios recogen sus experiencias y las empresas publicitan sus servicios. Destacan Linkedln, XING y Viadeo.com. ● Redes temáticas. Son plataformas de contenidos que fomentan la interacción entre sus usuarios. Algunos ejemplos son Instagram, Pinterest, Flickr, YouTube,Spotify,Edmodo, etc.
  • 9. 1.8. Alojamiento y distribución de archivos en la nube. La nube (del inglés,cloud computing) se utiliza como sinónimo de «Internet» para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos. Los servicios de alojamiento de archivos en la nube proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. El espacio disponible dependerá de la plataforma elegida, aunque las más populares ofrecen varios GB de forma gratuita, como es el caso de Dropbox, Google Drive, iCloud,OneDrive y Mega.
  • 10. 1.9. Comercio electrónico. ● El comercio electrónico, también conocido como e-commerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El e-commerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración, etc. En los modelos de comercio electrónico, que coinciden, en su mayoría, con los del co-mercio físico, pueden participar los siguientes agentes: ● Administraciones Públicas (A). Regulan el comercio electrónico, gestionan los trá-mites de usuarios y empresas, contratan personal, utilizan servicios de entidadeseconómicas, etc. ● Empresas (B). Intervienen como compradorasy vendedoras ante usuarios, admi-nistraciones y otras empresas. ● Consumidores (C). Realizan trámites electrónicos con la Administración (pago deimpuestos, registros de la propiedad, multas,etc.), adquieren y venden productos aotros usuarios y empresas, realizan trámites con otros usuarios, etc. La relación entre estos agentes puede establecerse en todas sus combinaciones; porejemplo, el comercio entre empresas y consumidores se denomina «32C»(business toconsumer).
  • 11. 1.10. Factores de riesgo en la era digital. En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas.
  • 12. 2. Seguridad informática ● 2.1. La seguridad de la información. ● 2.2. Amenazas a la seguridad. ● 2.3. Malware. ● 2.4. Ataques a los sistemas informáticos. ● 2.5. Protección contra el malware. ● 2.6. Cifrado de la información. ● 2.7. Firma electrónica y certificado digital. ● 2.8. Navegación segura. ● 2.9. Privacidad de la información. ● 2.10. Protección de las conexiones en red. ● 2.11. Seguridad en las comunicaciones inalámbricas.
  • 13. 2.1. La seguridad de la información. El Sistema de Gestión de Seguridad de la Información ISO 27001 persigue la protección de la información y de los sistemas de información del acceso, de utilización, divulgación o destrucción no autorizada. Los términos seguridad de la información, seguridad informática y garantía de la información son utilizados con bastante frecuencia. El significado de dichas palabras es diferente, pero todos persiguen la misma finalidad que es proteger la confidencialidad, la integridad y la disponibilidad de la información sensible de la organización. Entre dichos términos existen pequeñas diferencias, dichas diferencias proceden del enfoque que le dé, las metodologías usadas y las zonas de concentración. La Seguridad de la Información, según ISO27001, se refiere a la confidencialidad, la integridad y la disponibilidad de la información y los datos importantes para la organización, independientemente del formato que tengan, estos pueden ser: ● Electrónicos ● En papel ● Audio y vídeo, etc.
  • 14. 2.2. Amenazas a la seguridad. Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 15. 2.3. Malware. ● El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
  • 16. 2.4. Ataques a los sistemas informáticos. Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles, redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
  • 17. 2.5. Protección contra el malware. Los piratas roban contraseñas, los estafadores nos engañan para que pinchemos en enlaces fraudulentos y llenan de virus nuestros equipos. Sin embargo, éstas son las mínimas amenazas a las que nos enfrentamos en nuestros días. El problema principal es que el software que utilizamos está desactualizado y es vulnerable a cualquier ataque. El software no parcheado es la forma más habitual de entrada a nuestros PCs. Y reaccionar ante los ataques de seguridad no es suficiente. La forma habitual de cerrar una amenaza es aprovechar un programa antivirus para identificar las infecciones. A pesar de que escaneamos nuestro equipo y bloqueamos y borramos cualquier virus, algunos malware superarán inevitablemente cualquier barrera de seguridad. No obstante, este escaneo permanente es una gran medida, por lo que escanear es una parte fundamental de cualquier defensa.
  • 18. 2.6. Cifrado de la información. Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante. El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe. A la disciplina que estudia estos métodos matemáticos se le llama criptografía.
  • 19. 2.7. Firma electrónica y certificado digital. ● La firma digital son una serie de caracteres que se añaden al final de un documento o cuerpo de un mensaje, y que pretende informar, dar fe o mostrar validez y seguridad. Con la firma digital se identifica la persona que emite el mensaje, la veracidad de que el documento no se ha modificado con respeto al emitido originalmente y no se puede negar haberlo firmado. ● El certificado digital o electrónico es el documento mediante el cual se identifica una persona en Internet. Este fichero informático asocia a una persona física o jurídica a una serie de datos, y es necesario que un tercero de confianza o Autoridad Certificadora que autentifique esa asociación de datos. El mejor ejemplo es el DNI electrónico.
  • 20. 2.8. Navegación segura. ● Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted, como usuario, para estar protegido, necesita visitar periódicamente los sitios Web de estas compañías e instalar dichas actualizaciones.
  • 21. 2.9. Privacidad de la información. ● La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 22. 2.10. Protección de las conexiones en red. ● Las redes de ordenadores están presentes en todas partes.Un equipo conectado a una red ofrece innumerables ventajas, aunque sus riesgos también se multiplican porque cualquier vulnerabilidad puede convertirse en una amenaza. Para asegurar una red informáticas hay que establecer políticas de seguridad, limitar acceso a routers, inmunizar los equipos con soluciones antivirus…
  • 23. 2.11. Seguridad en las comunicaciones inalámbricas. ● Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar información cada vez más lejos sin necesidad de cables, la comodidad en la conexión y el rápido despliegue que representan son algunos de los aspectos que motivan su rápida asimilación.