SlideShare una empresa de Scribd logo
La eraLa era
digitaldigital
2
Índice
1.1. Un mundo conectado.
1.2. Trabajo colaborativo en la web
1.3. Selección de la información.
1.4. Organización de la información.
1.5. Producción de contenidos.
1.6. Medios de comunicación.
1.7. Redes sociales.
1.8. Alojamiento y distribución de
archivos en la nube.
1.9. Comercio electrónico.
1.10. Factores de riesgo en la era
digital.
3
1.1. Un mundo conectado.
4
1.2. Trabajo colaborativo en la web
● El trabajo colaborativo supone poner en
común conocimientos, materiales e
ideas con la finalidad de compartirlos,
normalmente de forma desinteresada
para construir un conocimiento común
que se pueda utilizar globalmente.
5
1.3. Selección de la información.
6
1.4. Organización de la información.
7
1.5. Producción de contenidos.
● La producción de contenidos de calidad es una obligación para
quien quiere tener éxito online. Los contenidos atraen,
enganchan y fidelizan al público.
● En esta categoría aprenderás:
– A producir contenidos de calidad para enganchar a tu persona
– Cómo diferenciarse en medio del mar de contenidos que existen en la internet
– Cómo estructurar un contenido de la mejor manera
– Entre diversos temas para producir los mejores contenidos de la internet
8
1.6. Medios de comunicación.
9
1.7. Redes sociales.
10
1.8. Alojamiento y distribución de archivos en la
nube.
● La nube se utiliza como sinónimo de Internet al
referirse al almacenamiento de datos en servidores
remotos alojados en la web. Su principal ventaja, es
que permite el acceso a los datos de forma
instantánea por medio de cualquier dispositivo con
conexión a Internet. Los usuarios la utilizan para
procesar datos online, alojar información, crear copia
de seguridad e intercambiar archivos.
11
1.9. Comercio electrónico.
● El comercio electrónico, también
conocido como e-commerce o bien
negocios por Internet o negocios online,
consiste en la compra y venta de
productos o de servicios a través de
medios electrónicos, tales como
Internet y otras redes informáticas
12
1.10. Factores de riesgo en la era digital.
● Los más graves son los que afectas a la seguridad física
y a la integridad moral de las personas. Los más
comunes son:
– Ciberbullying: Su finalidad es molestas a una persona hasta
atormentarla, incluso maltratarla.
– Grooming: Situación en la que un adulto usa tácticas para
conseguir la confianza en un menor para conseguir su
confianza.
– Sexting: Envía de contenido sexual a través de dispositivos
móviles. Las personas que envían estos archivos se dirigen
hacia sus parejas pero no saben que pueden acabar en
terceras personas.
SeguridadSeguridad
informáticainformática
14
● 2.1. La seguridad de la información.
● 2.2. Amenazas a la seguridad.
● 2.3. Malware.
● 2.4. Ataques a los sistemas informáticos.
●
2.5. Protección contra el malware.
● 2.6. Cifrado de la información.
● 2.7. Firma electrónica y certificado digital.
● 2.8. Navegación segura.
● 2.9. Privacidad de la información.
● 2.10. Protección de las conexiones en red.
● 2.11. Seguridad en las comunicaciones
inalámbricas.
Índice
15
2.1. La seguridad de la información.
● La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de datos y de la misma.
● El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
● Para el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
16
2.2. Amenazas a la seguridad.
● Se puede definir como amenaza a todo
elemento o acción capaz de atentar contra la
seguridad de la información.
● Las amenazas surgen a partir de la existencia
de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una
vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o
no la seguridad de un sistema de información.
17
2.3. Malware.
● El malware (abreviatura de “software malicioso”)
se considera un tipo molesto o dañino de
software destinado a acceder a un dispositivo de
forma inadvertida, sin el conocimiento del
usuario. Los tipos de malware incluyen spyware
(software espía), adware (software publicitario),
phishing, virus, troyanos, gusanos, rootkits,
ransomware y secuestradores del navegador.
18
2.4. Ataques a los sistemas informáticos.
● Un ataque informático es un método
por el cual un individuo, mediante un
sistema informático, intenta tomar el
control, desestabilizar o dañar otro
sistema informático (ordenador, red
privada, etcétera).
19
2.5. Protección contra el malware.
● Malware.es es una página web que tiene como objetivo:
informar los usuarios de PC’s (Windows y MAC) móviles y
otro dispositivos sobre los peligros y soluciones para
eliminar malware. Si todos somos conscientes de cómo
funcionan los virus y malware, podremos reducir este
problema y crear un antimalware como solución. Si ya estas
familiarizado con el concepto de qué es malware, de cómo
se contagia un sistema, etc., puedes ir directamente a las
soluciones para la plataforma especifica.
20
2.6. Cifrado de la información.
● En criptografía, el cifrado es un procedimiento que utiliza un
algoritmo de cifrado con cierta clave (clave de cifrado) para
transformar un mensaje, sin atender a su estructura lingüística
o significado, de tal forma que sea incomprensible o, al menos,
difícil de comprender a toda persona que no tenga la clave
secreta (clave de descifrado) del algoritmo. Las claves de
cifrado y de descifrado pueden ser iguales (criptografía
simétrica), distintas (criptografía asimétrica) o de ambos tipos
(criptografía híbrida).
21
2.7. Firma electrónica y certificado digital
● ¿Qué es la firma electrónica?
La firma electrónica permite al receptor de un mensaje verificar la autenticidad del
emisor de la información así como verificar que dicha información no ha sido
modificada desde su generación. De este modo, la firma electrónica ofrece el
soporte para la autenticación e integridad de los datos así como para el no repudio
en origen, ya que el originador de un mensaje firmado electrónicamente no puede
argumentar que no lo es.
Una firma electrónica está destinada para el mismo propósito que una manuscrita.
Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital
es imposible mientras no se descubra la clave privada del firmante.
● ¿Qué es un Certificado Digital?
Un certificado digital es un sistema de firma electrónica que permite identificar a su
titular. Asegura la identidad del que establece la comunicación electrónica y si se
utiliza para firmar datos permite garantizar que éstos no han sido modificados así
como la identidad del firmante.
22
● 2.8. Navegación segura.
23
2.9. Privacidad de la información
24
2.10. Protección de las conexiones en red.
● CORTAFUEGOS
● REDES PRIVADAS VIRTUALES
● CERTIFICADOS SSL/TSL DE SERVIDOR
WEB Y HTTPS
25
2.11. Seguridad en las comunicaciones inalámbricas.
26
FINFIN

Más contenido relacionado

La actualidad más candente

Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
Mikelowerr
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
David Perera
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
JoseELpalos
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
Julio González
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Manuel Mujica
 
la era digital
la era digitalla era digital
la era digital
pacofefef
 
Definiciones
DefinicionesDefiniciones
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
Era digital
Era digitalEra digital
Conclusión sobre la seguridad informática
Conclusión sobre la seguridad informáticaConclusión sobre la seguridad informática
Conclusión sobre la seguridad informática
Mariano Nicolas
 
Medidas.seguridad
Medidas.seguridadMedidas.seguridad
Medidas.seguridad
san_van
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
UNAH/CRAED
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Centro de Formación en Periodismo Digital
 

La actualidad más candente (20)

Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
la era digital
la era digitalla era digital
la era digital
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Era digital
Era digitalEra digital
Era digital
 
Conclusión sobre la seguridad informática
Conclusión sobre la seguridad informáticaConclusión sobre la seguridad informática
Conclusión sobre la seguridad informática
 
Medidas.seguridad
Medidas.seguridadMedidas.seguridad
Medidas.seguridad
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
 

Similar a Power

Power over 9000
Power over 9000Power over 9000
Power over 9000
manferpa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mireiagd00
 
Era Digital
Era DigitalEra Digital
Era Digital
MaritzaAguilar12255
 
Power
PowerPower
Power
maria1306
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
231455800
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
JhonGonzalez75
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
S3 cdsi1
S3 cdsi1S3 cdsi1
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
RubenCucaita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 

Similar a Power (20)

Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Power
PowerPower
Power
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Era digital
Era digitalEra digital
Era digital
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
elemilko
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
GerardoGarciaCaro
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
GerardoCastillo368615
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
JhairOblitasPerez1
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Davidloor16
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
ALEJANDRABERTHAVALER
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
ngelLpez74
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
MariaGranados40
 

Último (20)

Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
 

Power

  • 2. 2 Índice 1.1. Un mundo conectado. 1.2. Trabajo colaborativo en la web 1.3. Selección de la información. 1.4. Organización de la información. 1.5. Producción de contenidos. 1.6. Medios de comunicación. 1.7. Redes sociales. 1.8. Alojamiento y distribución de archivos en la nube. 1.9. Comercio electrónico. 1.10. Factores de riesgo en la era digital.
  • 3. 3 1.1. Un mundo conectado.
  • 4. 4 1.2. Trabajo colaborativo en la web ● El trabajo colaborativo supone poner en común conocimientos, materiales e ideas con la finalidad de compartirlos, normalmente de forma desinteresada para construir un conocimiento común que se pueda utilizar globalmente.
  • 5. 5 1.3. Selección de la información.
  • 6. 6 1.4. Organización de la información.
  • 7. 7 1.5. Producción de contenidos. ● La producción de contenidos de calidad es una obligación para quien quiere tener éxito online. Los contenidos atraen, enganchan y fidelizan al público. ● En esta categoría aprenderás: – A producir contenidos de calidad para enganchar a tu persona – Cómo diferenciarse en medio del mar de contenidos que existen en la internet – Cómo estructurar un contenido de la mejor manera – Entre diversos temas para producir los mejores contenidos de la internet
  • 8. 8 1.6. Medios de comunicación.
  • 10. 10 1.8. Alojamiento y distribución de archivos en la nube. ● La nube se utiliza como sinónimo de Internet al referirse al almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, es que permite el acceso a los datos de forma instantánea por medio de cualquier dispositivo con conexión a Internet. Los usuarios la utilizan para procesar datos online, alojar información, crear copia de seguridad e intercambiar archivos.
  • 11. 11 1.9. Comercio electrónico. ● El comercio electrónico, también conocido como e-commerce o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas
  • 12. 12 1.10. Factores de riesgo en la era digital. ● Los más graves son los que afectas a la seguridad física y a la integridad moral de las personas. Los más comunes son: – Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla. – Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para conseguir su confianza. – Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
  • 14. 14 ● 2.1. La seguridad de la información. ● 2.2. Amenazas a la seguridad. ● 2.3. Malware. ● 2.4. Ataques a los sistemas informáticos. ● 2.5. Protección contra el malware. ● 2.6. Cifrado de la información. ● 2.7. Firma electrónica y certificado digital. ● 2.8. Navegación segura. ● 2.9. Privacidad de la información. ● 2.10. Protección de las conexiones en red. ● 2.11. Seguridad en las comunicaciones inalámbricas. Índice
  • 15. 15 2.1. La seguridad de la información. ● La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. ● El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. ● Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 16. 16 2.2. Amenazas a la seguridad. ● Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. ● Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
  • 17. 17 2.3. Malware. ● El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
  • 18. 18 2.4. Ataques a los sistemas informáticos. ● Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 19. 19 2.5. Protección contra el malware. ● Malware.es es una página web que tiene como objetivo: informar los usuarios de PC’s (Windows y MAC) móviles y otro dispositivos sobre los peligros y soluciones para eliminar malware. Si todos somos conscientes de cómo funcionan los virus y malware, podremos reducir este problema y crear un antimalware como solución. Si ya estas familiarizado con el concepto de qué es malware, de cómo se contagia un sistema, etc., puedes ir directamente a las soluciones para la plataforma especifica.
  • 20. 20 2.6. Cifrado de la información. ● En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).
  • 21. 21 2.7. Firma electrónica y certificado digital ● ¿Qué es la firma electrónica? La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo es. Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante. ● ¿Qué es un Certificado Digital? Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante.
  • 23. 23 2.9. Privacidad de la información
  • 24. 24 2.10. Protección de las conexiones en red. ● CORTAFUEGOS ● REDES PRIVADAS VIRTUALES ● CERTIFICADOS SSL/TSL DE SERVIDOR WEB Y HTTPS
  • 25. 25 2.11. Seguridad en las comunicaciones inalámbricas.