LA ERA
DIGITAL
2
UN MUNDO
CONECTADO
La forma en que los usuarios se comunican,
acceden a la información y adquieren
conocimientos ha cambiado mucho en las
últimas décadas. Las nuevas tecnologías han
tenido un papel crucial en esta transformación,
ya que han contribuido al desarrollo de nuevos
modelos para consumir y compartir información
en Internet.
3
TRABAJO COLABORATIVO EN LA WEB
2.0
La web 2.0 está formada por un conjunto de sitios,
herramientas y tecnologías diseñadas para que los
usuarios se relacionen, interactúen, creen,
compartan y se comuniquen a través de las redes
sociales. Por esta razón, la web 2.0 también recibe
el nombre de «web social».
4
SELECCIÓN DE LA INFORMACIÓN
Internet proporciona a sus usuarios la posibilidad de acceder a una
gran cantidad de información, lo que puede conducir a una
infoxicación debido a la dificultad de analizar y procesar los
numerosos datos que circulan por las redes, muchos de ellos
irrelevantes o, incluso, erróneos. Por esta razón, es importante
conocer ciertas aplicaciones para la búsqueda, el filtrado, la
elección, la creación, la publicación y la difusión de contenidos y
que permitan, en definitiva, seleccionar las fuentes fiables y la
información adecuada.
5
ORGANIZACIÓN DE LA INFORMACIÓN
La información debe estar convenientemente organizada para que
los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse
a ella fácilmente.
● Posicionamiento web de las publicaciones.
● Clasificación de la información.
● Sindicación de contenidos.
● Marcadores sociales.
● Códigos QR.
6
PRODUCCIÓN DE CONTENIDOS
Las aplicaciones disponibles en Internet facilitan la creación y la
publicación de contenidos online en blogs, wikis, foros, etc.
● Participación en wikis.
● Creación de formularios web.
● Edición colaborativa de documentos online.
7
MEDIOS DE COMUNICACIÓN
La forma en que los usuarios se comunican, acceden a la información y
adquieren conocimientos ha cambiado notablemente en las últimas
décadas. Las nuevas tecnologías han tenido un papel fundamental en
este cambio, ya que han desarrollado nuevos modos de consumir la
cultura. En este sentido, Internet se ha situado también como una
plataforma idónea para la difusión de contenidos transmitidos por
medios de comunicación social.
● Correo electrónico.
● Mensajería instantánea.
● Videoconferencia.
● Llamadas VolP.
● Grupos de noticias.
● Grupos de Google.
8
REDES SOCIALES
Las redes sociales son espacios creados para poner en contacto a
distintos usuarios, ofreciéndoles diferentes servicios y herramientas
de comunicación. Se utilizan en diversos ámbitos y con distintos
objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer
nuevas amistades, intercambiar conocimientos, etc. Cabe señalar
que, mal utilizadas, las redes sociales pueden suponer una amenaza
para la privacidad de la información y de la seguridad de sus
usuarios.
● Tipos de redes sociales.
● Gestores de redes sociales.
● Fortalezas debilidades de las redes sociales.
● Privacidad en las redes sociales.
● Seguridad en las redes sociales.
9
ALOJAMIENTO Y DISTRIBUCIÓN DE ARCHIVOS EN
LA NUBE
La nube se utiliza como sinónimo de «Internet» para aludir al
procesamiento y almacenamiento de datos en servidores remotos
alojados en la web. Su principal ventaja, en comparación con otros
medios, es que permite el acceso a los datos de forma instantánea,
desde cualquier lugar, por medio de cualquier dispositivo con
conexión a Internet. Los usuarios utilizan la nube para procesar
datos online, alojar información, crear copias de seguridad e
intercambiar archivos.
● Servicios de alojamiento de archivos.
● Plataformas en la nube para el intercambio de archivos.
● Copias de seguridad.
10
COMERCIO ELECTÓNICO
El comercio electrónico, también conocido como e-commerce,
consiste en la compra, la venta o el intercambio de productos,
servicios e información a través de las redes de comunicación. El e-
commerce ofrece a sus usuarios la posibilidad de comprar por
Internet, efectuar transacciones comerciales, pagar impuestos,
realizar trámites con la Administración,etc.
● Modelos de comercio electrónico.
● Compras online.
● Proceso de compra.
● Banca electrónica.
● Derechos del consumidor.
11
FACTORES DE RIESGO EN LA ERA DIGITAL
En Internet existen diversos riegos que, al igual que en el mundo
real, suponen amenazas que afectan a los usuarios de la era digital,
especialmente, a los jóvenes que se encuentran en continuo
contacto con las nuevas tecnologías y que, por lo tanto, están más
expuestos a ellas.
● Brecha digital.
● Alfabetización digital.
● Tecnoadicciones.
● Delitos contra la propiedad intelectual.
● Peligros y amenazas en la red.
SEGURIDAD
INFORMATICA
13
LA SEGURIDAD DE LA
INFORMACIÓN
14
AMENAZAS A LA SEGURIDAD
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también
hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles
son las redundancias y la descentralización.
Tipos de amenaza:
● Amenazas por el origen.
● Amenazas por el efecto.
● Amenazas por el medio utilizado.
15
MALWARE
Tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. ​Antes de que el
término malware fuera acuñado por Yisrael Radai en 1990, el
software malicioso se agrupaba bajo el término «virus informático».
Algunos de los más conocidos:
● Adware
● Spyware
● Ransomware
● Virus
16
ATAQUES A LOS SISTEMAS INFORMÁTICOS
17
PROTECCIÓN CONTRA EL MALWARE
Un antivirus es un software que tiene como finalidad
prevenir,detectar y eliminar el malware del sistema. Cuando hay
una amenaza, el antivirus manda un mensaje al usuario dándole la
oportunidad de acabar con ella. Antivirus destacados:
● Avast
● Avira
● Gdata
● KAspersky
18
CIFRADO DE LA INFORMACIÓN
Cifrar o encriptar datos significa alterarlos,
generalmente mediante el uso de una clave, de
modo que no sean legibles para quienes no
posean dicha clave. Luego, a través del proceso
de descifrado, aquellos que sí poseen la clave
podrán utilizarla para obtener la información
original.
● Una de las primeras técnicas de cifrado que se usó
en la historia fue el “código del César”, que
consistía en remplazar cada letra de un mensaje
por otra que se encontrara más adelante en el
alfabeto. Debido a su baja complejidad, se idearon
otros métodos, por ejemplo, tatuar las claves de
descifrado en los esclavos.
19
FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
● La firma electrónica permite al receptor de un mensaje verificar la
autenticidad del emisor de la información.
● El certificado digital es un sistema de firma electrónica que permite
identificar a su titular. Asegura la identidad del que establece la
comunicación electrónica.
20
NAVEGACIÓN SEGURA
Algunas medidas para navegar de forma segura:
● Utilizar versiones actualizadas de los navegadores
para que esté protegido frente a vulnerabilidades.
● Navegar por sitios Web conocidos.
● No dejar desatendidos los ordenadores mientras
están conectados.
● No descargues/ejecutes ficheros desde sitios
sospechosos porque pueden contener código
potencialmente malicioso.
● Analiza con un antivirus todo lo que descargas antes
de ejecutarlo en tu equipo.
● Configura el nivel de seguridad de tu navegador
según tus preferencias.
● Descarga los programas desde los sitios oficiales
para evitar suplantaciones maliciosas.
21
PRIVACIDAD DE LA INFORMACIÓN
Aspecto de la tecnología de la información (TI) que
se ocupa de la capacidad que una organización o
individuo tiene para determinar qué datos en un
sistema informático pueden ser compartidos con
terceros.
22
PROTECCIÓN DE LAS CONEXIONES EN RED
● Cortafuegos.
● Redes privadas virtuales.
● VPN de acceso remoto.
● VPN de sitio a sitio.
23
SEGURIDAD EN LAS COMUNICACIONES
INALÁMBRICAS
● Seguridad con redes Wi-Fi.
– Ataques
– Medidas
● Seguridad en Bluetooth.
– Ataques
– Medidas

Power

  • 1.
  • 2.
    2 UN MUNDO CONECTADO La formaen que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.
  • 3.
    3 TRABAJO COLABORATIVO ENLA WEB 2.0 La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también recibe el nombre de «web social».
  • 4.
    4 SELECCIÓN DE LAINFORMACIÓN Internet proporciona a sus usuarios la posibilidad de acceder a una gran cantidad de información, lo que puede conducir a una infoxicación debido a la dificultad de analizar y procesar los numerosos datos que circulan por las redes, muchos de ellos irrelevantes o, incluso, erróneos. Por esta razón, es importante conocer ciertas aplicaciones para la búsqueda, el filtrado, la elección, la creación, la publicación y la difusión de contenidos y que permitan, en definitiva, seleccionar las fuentes fiables y la información adecuada.
  • 5.
    5 ORGANIZACIÓN DE LAINFORMACIÓN La información debe estar convenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente. ● Posicionamiento web de las publicaciones. ● Clasificación de la información. ● Sindicación de contenidos. ● Marcadores sociales. ● Códigos QR.
  • 6.
    6 PRODUCCIÓN DE CONTENIDOS Lasaplicaciones disponibles en Internet facilitan la creación y la publicación de contenidos online en blogs, wikis, foros, etc. ● Participación en wikis. ● Creación de formularios web. ● Edición colaborativa de documentos online.
  • 7.
    7 MEDIOS DE COMUNICACIÓN Laforma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado notablemente en las últimas décadas. Las nuevas tecnologías han tenido un papel fundamental en este cambio, ya que han desarrollado nuevos modos de consumir la cultura. En este sentido, Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunicación social. ● Correo electrónico. ● Mensajería instantánea. ● Videoconferencia. ● Llamadas VolP. ● Grupos de noticias. ● Grupos de Google.
  • 8.
    8 REDES SOCIALES Las redessociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que, mal utilizadas, las redes sociales pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios. ● Tipos de redes sociales. ● Gestores de redes sociales. ● Fortalezas debilidades de las redes sociales. ● Privacidad en las redes sociales. ● Seguridad en las redes sociales.
  • 9.
    9 ALOJAMIENTO Y DISTRIBUCIÓNDE ARCHIVOS EN LA NUBE La nube se utiliza como sinónimo de «Internet» para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos. ● Servicios de alojamiento de archivos. ● Plataformas en la nube para el intercambio de archivos. ● Copias de seguridad.
  • 10.
    10 COMERCIO ELECTÓNICO El comercioelectrónico, también conocido como e-commerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El e- commerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración,etc. ● Modelos de comercio electrónico. ● Compras online. ● Proceso de compra. ● Banca electrónica. ● Derechos del consumidor.
  • 11.
    11 FACTORES DE RIESGOEN LA ERA DIGITAL En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas. ● Brecha digital. ● Alfabetización digital. ● Tecnoadicciones. ● Delitos contra la propiedad intelectual. ● Peligros y amenazas en la red.
  • 12.
  • 13.
    13 LA SEGURIDAD DELA INFORMACIÓN
  • 14.
    14 AMENAZAS A LASEGURIDAD No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización. Tipos de amenaza: ● Amenazas por el origen. ● Amenazas por el efecto. ● Amenazas por el medio utilizado.
  • 15.
    15 MALWARE Tipo de softwareque tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. ​Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático». Algunos de los más conocidos: ● Adware ● Spyware ● Ransomware ● Virus
  • 16.
    16 ATAQUES A LOSSISTEMAS INFORMÁTICOS
  • 17.
    17 PROTECCIÓN CONTRA ELMALWARE Un antivirus es un software que tiene como finalidad prevenir,detectar y eliminar el malware del sistema. Cuando hay una amenaza, el antivirus manda un mensaje al usuario dándole la oportunidad de acabar con ella. Antivirus destacados: ● Avast ● Avira ● Gdata ● KAspersky
  • 18.
    18 CIFRADO DE LAINFORMACIÓN Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la información original. ● Una de las primeras técnicas de cifrado que se usó en la historia fue el “código del César”, que consistía en remplazar cada letra de un mensaje por otra que se encontrara más adelante en el alfabeto. Debido a su baja complejidad, se idearon otros métodos, por ejemplo, tatuar las claves de descifrado en los esclavos.
  • 19.
    19 FIRMA ELECTRÓNICA YCERTIFICADO DIGITAL ● La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información. ● El certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica.
  • 20.
    20 NAVEGACIÓN SEGURA Algunas medidaspara navegar de forma segura: ● Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades. ● Navegar por sitios Web conocidos. ● No dejar desatendidos los ordenadores mientras están conectados. ● No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. ● Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo. ● Configura el nivel de seguridad de tu navegador según tus preferencias. ● Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
  • 21.
    21 PRIVACIDAD DE LAINFORMACIÓN Aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 22.
    22 PROTECCIÓN DE LASCONEXIONES EN RED ● Cortafuegos. ● Redes privadas virtuales. ● VPN de acceso remoto. ● VPN de sitio a sitio.
  • 23.
    23 SEGURIDAD EN LASCOMUNICACIONES INALÁMBRICAS ● Seguridad con redes Wi-Fi. – Ataques – Medidas ● Seguridad en Bluetooth. – Ataques – Medidas