4. 4
1.2. Trabajo colaborativo en la web 2.0.
●
Desde la aparición de las nuevas tecnologías
de la información, se han descubierto cada día
más usos y aplicaciones concretas de las
mismas a cuestiones de la vida cotidiana por
parte de los propios usuarios. Así, para una
persona que cuenta con un teléfono inteligente
o bien, que al menos tenga acceso a una
computadora conectada a la red de redes, es
casi impensable pasar un día de su vida sin
acceder al menos en un par de ocasiones a
dichos aparatos.
5. 5
1.3. Selección de la información.
●
Una de las situaciones en las que el alumnado se
enfrenta a la lectura es la búsqueda y selección de
información, y, actualmente, esa búsqueda se
desarrolla, cada vez más a menudo, en la red.
En este contexto, la búsqueda de información ha
pasado de ser un problema por la dificultad de
encontrarla, a serlo justo por lo contrario, por el
exceso de información. La "infoxicación", como se ha
denominado a este fenómeno es, según Cornella "la
intoxicación de información". El acceso a la
información es muy fácil, a un click, pero por ende
muy difícil de discriminar y gestionar.
6. 6
1.4. Organización de la información.
●
La gestión de la información y el conocimiento es
actualmente una actividad estratégica para el
éxito de las empresas. Se exponen algunas
reflexiones sobre la importancia de la organización
para la gestión de la información en el entorno
empresarial, así como sobre el lugar que ocupa el
profesional de la información, tanto en la
organización como en la gestión. Finalmente, se
presentan algunos de los beneficios que genera
una adecuada gestión de la información y el
conocimiento en las organizaciones.
8. 8
1.6. Medios de comunicación.
●
Con el término medio de comunicación se
hace una referencia al instrumento o forma
de contenido por el cual se realiza el
proceso comunicacional o de comunicación.
Usualmente se utiliza el término para hacer
referencia a los medios de comunicación
masivos (MCM, medios de comunicación de
masas o mass media); sin embargo, otros
medios de comunicación, como el teléfono,
no son masivos sino interpersonales...
9. 9
1.7. Redes sociales.
●
Redes sociales es un término originado en
la comunicación. Estas se refieren al
conjunto delimitado de individuos, grupos,
comunidades y organizaciones vinculados
unos a otros a través de relaciones
sociales. Esto fue el resultado de la
convergencia de los medios, la economía
política de los mismos y el desarrollo de
tecnologías, teniendo como objetivo la
interacción de dos o más canales.
10. 10
1.8. Alojamiento y distribución de archivos en la
nube.
●
El almacenamiento en la nube, del
inglés cloud storage, es un modelo de
almacenamiento de datos basado en
redes de computadoras, ideado en los
años 1960, donde los datos están
alojados en espacios de
almacenamiento virtualizados, por lo
general aportados por terceros.
11. 11
1.9. Comercio electrónico.
●
El comercio electrónico, también conocido como e-
commerce (electronic commerce en inglés) o bien negocios
por Internet o negocios online, consiste en la compra y
venta de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el
Intercambio electrónico de datos, sin embargo con el
advenimiento de la Internet y la World Wide Web a
mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos,
tales como las tarjetas de crédito.
12. 12
1.10. Factores de riesgo en la era digital.
Los más graves son los que afectas a la seguridad física y a la
integridad moral de las personas. Los más comunes son:
●
Ciberbullying: Su finalidad es molestas a una persona hasta
atormentarla, incluso maltratarla.
●
Grooming: Situación en la que un adulto usa tácticas para
conseguir la confianza en un menor para conseguir su confianza.
●
Sexting: Envía de contenido sexual a través de dispositivos
móviles. Las personas que envían estos archivos se dirigen hacia
sus parejas pero no saben que pueden acabar en terceras personas.
14. 14
2.1. La seguridad de la información.
La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga de
la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene
un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
15. 15
2.2. Amenazas a la seguridad.
●
Se puede definir como amenaza a todo elemento o acción
capaz de atentar contra la seguridad de la información.
●
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede
existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa
o no la seguridad de un sistema de información.
●
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la
falta de capacitación y concientización a los usuarios en el
uso de la tecnología, y sobre todo la creciente rentabilidad de
los ataques, han provocado en los últimos años el aumento
de amenazas intencionales.
16. 16
2.3. Malware.
●
El malware (del inglés malicious software), programa
malicioso o programa maligno, también llamado
badware, código maligno, software malicioso,
software dañino o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información. El
término malware es muy utilizado por profesionales
de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.Antes de que el
término malware fuera acuñado por Yisrael Radai en
1990, el software malicioso se agrupaba bajo el
término «virus informático».
17. 17
2.4. Ataques a los sistemas informáticos.
●
Un ataque informático o ciberataque es
un método por el cual un individuo,
mediante un sistema informático,
intenta tomar el control, desestabilizar
o dañar otro sistema informático
(ordenador, red privada, etcétera).
18. 18
2.5. Protección contra el malware.
●
La respuesta se divide en dos partes:
mantenerse atento y utilizar
herramientas de protección. Uno de los
medios más populares para propagar
malware es el correo electrónico, en el
que el malware se puede disfrazar
como un mensaje procedente de una
empresa conocida, como un banco o un
mensaje personal de un amigo.
19. 19
2.6. Cifrado de la información.
●
Cifrar es transformar información con el
fin de protegerla de miradas ajenas. Al
aplicar cifrado, un mensaje se altera
hasta volverse irreconocible o
incomprensible, pero la información no
se pierde, sino que puede recuperarse
más adelante.
20. 20
2.7. Firma electrónica y certificado digital.
●
Es un sistema de firma electrónica que
permite identificar a su titular. Asegura
la identidad del que establece la
comunicación electrónica y si se utiliza
para firmar datos permite garantizar
que éstos no han sido modificados.
21. 21
2.8. Navegación segura.
●
Navegación segura por Internet. Las
vulnerabilidades que se detectan en los
programas informáticos más utilizados
(navegadores de Internet, procesadores
de texto, programas de correo, etc.)
suelen ser, precisamente por su gran
difusión, un blanco habitual de los
creadores de virus.
22. 22
2.9. Privacidad de la información.
●
La protección de datos, también
llamada privacidad de información, es
el aspecto de la tecnología de la
información (TI) que se ocupa de la
capacidad que una organización o
individuo tiene para determinar qué
datos en un sistema informático pueden
ser compartidos con terceros.
24. 24
2.11. Seguridad en las comunicaciones
inalámbricas.
●
La seguridad es una de los temas más
importantes cuando se habla de redes
inalámbricas. Desde el nacimiento de éstas, se
ha intentado el disponer de protocolos que
garanticen las comunicaciones, pero han
sufrido de escaso éxito. Por ello es conveniente
el seguir puntual y escrupulosamente una serie
de pasos que nos permitan disponer del grado
máximo de seguridad del que seamos capaces
de asegurar.