SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
La era
Digital
2
1. La era digital
3
1.1. Un mundo conectado.1.1. Un mundo conectado.
4
1.2. Trabajo colaborativo en la web 2.0.
●
Desde la aparición de las nuevas tecnologías
de la información, se han descubierto cada día
más usos y aplicaciones concretas de las
mismas a cuestiones de la vida cotidiana por
parte de los propios usuarios. Así, para una
persona que cuenta con un teléfono inteligente
o bien, que al menos tenga acceso a una
computadora conectada a la red de redes, es
casi impensable pasar un día de su vida sin
acceder al menos en un par de ocasiones a
dichos aparatos.
5
1.3. Selección de la información.
●
Una de las situaciones en las que el alumnado se
enfrenta a la lectura es la búsqueda y selección de
información, y, actualmente, esa búsqueda se
desarrolla, cada vez más a menudo, en la red.
En este contexto, la búsqueda de información ha
pasado de ser un problema por la dificultad de
encontrarla, a serlo justo por lo contrario, por el
exceso de información. La "infoxicación", como se ha
denominado a este fenómeno es, según Cornella "la
intoxicación de información". El acceso a la
información es muy fácil, a un click, pero por ende
muy difícil de discriminar y gestionar.
6
1.4. Organización de la información.
●
La gestión de la información y el conocimiento es
actualmente una actividad estratégica para el
éxito de las empresas. Se exponen algunas
reflexiones sobre la importancia de la organización
para la gestión de la información en el entorno
empresarial, así como sobre el lugar que ocupa el
profesional de la información, tanto en la
organización como en la gestión. Finalmente, se
presentan algunos de los beneficios que genera
una adecuada gestión de la información y el
conocimiento en las organizaciones.
7
1.5. Producción de contenidos.
8
1.6. Medios de comunicación.
●
Con el término medio de comunicación se
hace una referencia al instrumento o forma
de contenido por el cual se realiza el
proceso comunicacional o de comunicación.
Usualmente se utiliza el término para hacer
referencia a los medios de comunicación
masivos (MCM, medios de comunicación de
masas o mass media); sin embargo, otros
medios de comunicación, como el teléfono,
no son masivos sino interpersonales...
9
1.7. Redes sociales.
●
Redes sociales es un término originado en
la comunicación. Estas se refieren al
conjunto delimitado de individuos, grupos,
comunidades y organizaciones vinculados
unos a otros a través de relaciones
sociales. Esto fue el resultado de la
convergencia de los medios, la economía
política de los mismos y el desarrollo de
tecnologías, teniendo como objetivo la
interacción de dos o más canales.
10
1.8. Alojamiento y distribución de archivos en la
nube.
●
El almacenamiento en la nube, del
inglés cloud storage, es un modelo de
almacenamiento de datos basado en
redes de computadoras, ideado en los
años 1960, donde los datos están
alojados en espacios de
almacenamiento virtualizados, por lo
general aportados por terceros.
11
1.9. Comercio electrónico.
●
El comercio electrónico, también conocido como e-
commerce (electronic commerce en inglés) o bien negocios
por Internet o negocios online, consiste en la compra y
venta de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el
Intercambio electrónico de datos, sin embargo con el
advenimiento de la Internet y la World Wide Web a
mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos,
tales como las tarjetas de crédito.
12
1.10. Factores de riesgo en la era digital.
Los más graves son los que afectas a la seguridad física y a la
integridad moral de las personas. Los más comunes son:
●
Ciberbullying: Su finalidad es molestas a una persona hasta
atormentarla, incluso maltratarla.
●
Grooming: Situación en la que un adulto usa tácticas para
conseguir la confianza en un menor para conseguir su confianza.
●
Sexting: Envía de contenido sexual a través de dispositivos
móviles. Las personas que envían estos archivos se dirigen hacia
sus parejas pero no saben que pueden acabar en terceras personas.
13
●
2.Seguridad
informática
14
2.1. La seguridad de la información.
La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga de
la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene
un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
15
2.2. Amenazas a la seguridad.
●
Se puede definir como amenaza a todo elemento o acción
capaz de atentar contra la seguridad de la información.
●
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede
existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa
o no la seguridad de un sistema de información.
●
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la
falta de capacitación y concientización a los usuarios en el
uso de la tecnología, y sobre todo la creciente rentabilidad de
los ataques, han provocado en los últimos años el aumento
de amenazas intencionales.
16
2.3. Malware.
●
El malware (del inglés malicious software), programa
malicioso o programa maligno, también llamado
badware, código maligno, software malicioso,
software dañino o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información. El
término malware es muy utilizado por profesionales
de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.Antes de que el
término malware fuera acuñado por Yisrael Radai en
1990, el software malicioso se agrupaba bajo el
término «virus informático».
17
2.4. Ataques a los sistemas informáticos.
●
Un ataque informático o ciberataque es
un método por el cual un individuo,
mediante un sistema informático,
intenta tomar el control, desestabilizar
o dañar otro sistema informático
(ordenador, red privada, etcétera).
18
2.5. Protección contra el malware.
●
La respuesta se divide en dos partes:
mantenerse atento y utilizar
herramientas de protección. Uno de los
medios más populares para propagar
malware es el correo electrónico, en el
que el malware se puede disfrazar
como un mensaje procedente de una
empresa conocida, como un banco o un
mensaje personal de un amigo.
19
2.6. Cifrado de la información.
●
Cifrar es transformar información con el
fin de protegerla de miradas ajenas. Al
aplicar cifrado, un mensaje se altera
hasta volverse irreconocible o
incomprensible, pero la información no
se pierde, sino que puede recuperarse
más adelante.
20
2.7. Firma electrónica y certificado digital.
●
Es un sistema de firma electrónica que
permite identificar a su titular. Asegura
la identidad del que establece la
comunicación electrónica y si se utiliza
para firmar datos permite garantizar
que éstos no han sido modificados.
21
2.8. Navegación segura.
●
Navegación segura por Internet. Las
vulnerabilidades que se detectan en los
programas informáticos más utilizados
(navegadores de Internet, procesadores
de texto, programas de correo, etc.)
suelen ser, precisamente por su gran
difusión, un blanco habitual de los
creadores de virus.
22
2.9. Privacidad de la información.
●
La protección de datos, también
llamada privacidad de información, es
el aspecto de la tecnología de la
información (TI) que se ocupa de la
capacidad que una organización o
individuo tiene para determinar qué
datos en un sistema informático pueden
ser compartidos con terceros.
23
2.10. Protección de las conexiones en red.
24
2.11. Seguridad en las comunicaciones
inalámbricas.
●
La seguridad es una de los temas más
importantes cuando se habla de redes
inalámbricas. Desde el nacimiento de éstas, se
ha intentado el disponer de protocolos que
garanticen las comunicaciones, pero han
sufrido de escaso éxito. Por ello es conveniente
el seguir puntual y escrupulosamente una serie
de pasos que nos permitan disponer del grado
máximo de seguridad del que seamos capaces
de asegurar.
25
FIN

Más contenido relacionado

La actualidad más candente

Practica area digital.
Practica area digital.Practica area digital.
Practica area digital.marina_ruiz30
 
Power point redes
Power point redesPower point redes
Power point redespau_s_m
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)ihanbi11-2
 
Unidad eduactiva
Unidad eduactivaUnidad eduactiva
Unidad eduactivaanahis30
 
Implicaciones éticas en torno al acceso y uso de la información y las tecno...
Implicaciones éticas en torno al acceso y uso de la información y las tecno...Implicaciones éticas en torno al acceso y uso de la información y las tecno...
Implicaciones éticas en torno al acceso y uso de la información y las tecno...jeronima leticia martinez roman
 
Subir el deber
Subir el deberSubir el deber
Subir el deberquiendice
 
Los tics y los ntics
Los tics y los nticsLos tics y los ntics
Los tics y los nticsmishellsmile
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las ticssena
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
Nativos digitales e inmigrantes.pptx napuri galvez
Nativos digitales e inmigrantes.pptx  napuri galvezNativos digitales e inmigrantes.pptx  napuri galvez
Nativos digitales e inmigrantes.pptx napuri galvezalejandronapuri
 

La actualidad más candente (20)

Convergencia.
Convergencia.Convergencia.
Convergencia.
 
Power
PowerPower
Power
 
Practica area digital.
Practica area digital.Practica area digital.
Practica area digital.
 
Power point redes
Power point redesPower point redes
Power point redes
 
unidad 1
unidad 1unidad 1
unidad 1
 
Jhontahan Granda
Jhontahan Granda Jhontahan Granda
Jhontahan Granda
 
Identidad Digital en Internet
Identidad Digital en InternetIdentidad Digital en Internet
Identidad Digital en Internet
 
Tisg
TisgTisg
Tisg
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Unidad eduactiva
Unidad eduactivaUnidad eduactiva
Unidad eduactiva
 
Implicaciones éticas en torno al acceso y uso de la información y las tecno...
Implicaciones éticas en torno al acceso y uso de la información y las tecno...Implicaciones éticas en torno al acceso y uso de la información y las tecno...
Implicaciones éticas en torno al acceso y uso de la información y las tecno...
 
Taller
TallerTaller
Taller
 
Subir el deber
Subir el deberSubir el deber
Subir el deber
 
Los tics y los ntics
Los tics y los nticsLos tics y los ntics
Los tics y los ntics
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
 
Taller de la tics
Taller de la ticsTaller de la tics
Taller de la tics
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Nativos digitales e inmigrantes.pptx napuri galvez
Nativos digitales e inmigrantes.pptx  napuri galvezNativos digitales e inmigrantes.pptx  napuri galvez
Nativos digitales e inmigrantes.pptx napuri galvez
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 

Similar a Power over 9000 (20)

Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
La era digital
La era digitalLa era digital
La era digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Power
PowerPower
Power
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Pautas basicas-seguridad-menores
Pautas basicas-seguridad-menoresPautas basicas-seguridad-menores
Pautas basicas-seguridad-menores
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 

Último

Informe del 1er simulacro inopinado 2024.docx
Informe del 1er simulacro inopinado 2024.docxInforme del 1er simulacro inopinado 2024.docx
Informe del 1er simulacro inopinado 2024.docxCarlos Muñoz
 
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...SUSMAI
 
TECNOLOGÍA de la MADERA y propiedades.pptx
TECNOLOGÍA de la MADERA y propiedades.pptxTECNOLOGÍA de la MADERA y propiedades.pptx
TECNOLOGÍA de la MADERA y propiedades.pptxCeciliaRacca1
 
La Cuenca del Lagunas de Montebello .pdf
La Cuenca del Lagunas de Montebello .pdfLa Cuenca del Lagunas de Montebello .pdf
La Cuenca del Lagunas de Montebello .pdfSUSMAI
 
picaduras de insectos. enfermedades transmitidas por vector
picaduras de insectos. enfermedades transmitidas por vectorpicaduras de insectos. enfermedades transmitidas por vector
picaduras de insectos. enfermedades transmitidas por vectorDamiiHernandez
 
cruza dihíbrida y problemas de dominancia completa
cruza dihíbrida y problemas de dominancia completacruza dihíbrida y problemas de dominancia completa
cruza dihíbrida y problemas de dominancia completajosedavidf114
 
CENTRAL PARK Parque Urbano de Nueva York
CENTRAL PARK Parque Urbano de Nueva YorkCENTRAL PARK Parque Urbano de Nueva York
CENTRAL PARK Parque Urbano de Nueva YorkSilviaMaraTejadaTorr
 
Guía de Manejo del Cultivo de Maiz Morado (Zea mays L.) (2).pdf
Guía de Manejo del Cultivo de Maiz Morado (Zea mays L.) (2).pdfGuía de Manejo del Cultivo de Maiz Morado (Zea mays L.) (2).pdf
Guía de Manejo del Cultivo de Maiz Morado (Zea mays L.) (2).pdfSandraPatriciaDiazDu
 
La infografía reglas para relaizar UNO sera
La infografía reglas para relaizar UNO seraLa infografía reglas para relaizar UNO sera
La infografía reglas para relaizar UNO seraMariaCleofeTolentino
 
Revista de volcanes de Él Salvador (1).pdf
Revista de volcanes de Él Salvador  (1).pdfRevista de volcanes de Él Salvador  (1).pdf
Revista de volcanes de Él Salvador (1).pdfaddriana1616
 
Indices bIODIVERSIDAD.pptx umb egologia aplicada
Indices bIODIVERSIDAD.pptx umb egologia aplicadaIndices bIODIVERSIDAD.pptx umb egologia aplicada
Indices bIODIVERSIDAD.pptx umb egologia aplicadaaurelionino
 
Taller 1 Reflexión Docente Colectivo Presencial_2024 _20 de marzo.pptx
Taller 1 Reflexión Docente Colectivo Presencial_2024 _20 de marzo.pptxTaller 1 Reflexión Docente Colectivo Presencial_2024 _20 de marzo.pptx
Taller 1 Reflexión Docente Colectivo Presencial_2024 _20 de marzo.pptxLala NOmas
 
Atlas del socioecosistema Río Grande de Comitán.pptx
Atlas del socioecosistema Río Grande de Comitán.pptxAtlas del socioecosistema Río Grande de Comitán.pptx
Atlas del socioecosistema Río Grande de Comitán.pptxSUSMAI
 
Atlas del socioecosistema Río Grande de Monitán.pdf
Atlas del socioecosistema Río Grande de Monitán.pdfAtlas del socioecosistema Río Grande de Monitán.pdf
Atlas del socioecosistema Río Grande de Monitán.pdfSUSMAI
 
Descripción de la obra Adrián y Fabiola.pptx
Descripción de la obra Adrián y Fabiola.pptxDescripción de la obra Adrián y Fabiola.pptx
Descripción de la obra Adrián y Fabiola.pptxSUSMAI
 
EVIDENCIA 2 EXPOSICIÓN (1).pptx, gestion de cadena de suministros
EVIDENCIA 2 EXPOSICIÓN (1).pptx, gestion de cadena de suministrosEVIDENCIA 2 EXPOSICIÓN (1).pptx, gestion de cadena de suministros
EVIDENCIA 2 EXPOSICIÓN (1).pptx, gestion de cadena de suministrosMarcoAntonioMamaniGa
 
Presentación sobre las teorías atómicas química
Presentación sobre las teorías atómicas químicaPresentación sobre las teorías atómicas química
Presentación sobre las teorías atómicas químicaJuanDavidMonsalveMar
 
ASEO PERINEAL.pptx,.,...............................
ASEO PERINEAL.pptx,.,...............................ASEO PERINEAL.pptx,.,...............................
ASEO PERINEAL.pptx,.,...............................ANNYRUBIFRIELYMUNGUI
 
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptxCuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptxMarcoSanchez652945
 
CAPITULO 6 DISEÑO DE FILTROS BIOLOGICOS.pdf
CAPITULO 6 DISEÑO DE FILTROS BIOLOGICOS.pdfCAPITULO 6 DISEÑO DE FILTROS BIOLOGICOS.pdf
CAPITULO 6 DISEÑO DE FILTROS BIOLOGICOS.pdfvilcatomadiana
 

Último (20)

Informe del 1er simulacro inopinado 2024.docx
Informe del 1er simulacro inopinado 2024.docxInforme del 1er simulacro inopinado 2024.docx
Informe del 1er simulacro inopinado 2024.docx
 
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...
 
TECNOLOGÍA de la MADERA y propiedades.pptx
TECNOLOGÍA de la MADERA y propiedades.pptxTECNOLOGÍA de la MADERA y propiedades.pptx
TECNOLOGÍA de la MADERA y propiedades.pptx
 
La Cuenca del Lagunas de Montebello .pdf
La Cuenca del Lagunas de Montebello .pdfLa Cuenca del Lagunas de Montebello .pdf
La Cuenca del Lagunas de Montebello .pdf
 
picaduras de insectos. enfermedades transmitidas por vector
picaduras de insectos. enfermedades transmitidas por vectorpicaduras de insectos. enfermedades transmitidas por vector
picaduras de insectos. enfermedades transmitidas por vector
 
cruza dihíbrida y problemas de dominancia completa
cruza dihíbrida y problemas de dominancia completacruza dihíbrida y problemas de dominancia completa
cruza dihíbrida y problemas de dominancia completa
 
CENTRAL PARK Parque Urbano de Nueva York
CENTRAL PARK Parque Urbano de Nueva YorkCENTRAL PARK Parque Urbano de Nueva York
CENTRAL PARK Parque Urbano de Nueva York
 
Guía de Manejo del Cultivo de Maiz Morado (Zea mays L.) (2).pdf
Guía de Manejo del Cultivo de Maiz Morado (Zea mays L.) (2).pdfGuía de Manejo del Cultivo de Maiz Morado (Zea mays L.) (2).pdf
Guía de Manejo del Cultivo de Maiz Morado (Zea mays L.) (2).pdf
 
La infografía reglas para relaizar UNO sera
La infografía reglas para relaizar UNO seraLa infografía reglas para relaizar UNO sera
La infografía reglas para relaizar UNO sera
 
Revista de volcanes de Él Salvador (1).pdf
Revista de volcanes de Él Salvador  (1).pdfRevista de volcanes de Él Salvador  (1).pdf
Revista de volcanes de Él Salvador (1).pdf
 
Indices bIODIVERSIDAD.pptx umb egologia aplicada
Indices bIODIVERSIDAD.pptx umb egologia aplicadaIndices bIODIVERSIDAD.pptx umb egologia aplicada
Indices bIODIVERSIDAD.pptx umb egologia aplicada
 
Taller 1 Reflexión Docente Colectivo Presencial_2024 _20 de marzo.pptx
Taller 1 Reflexión Docente Colectivo Presencial_2024 _20 de marzo.pptxTaller 1 Reflexión Docente Colectivo Presencial_2024 _20 de marzo.pptx
Taller 1 Reflexión Docente Colectivo Presencial_2024 _20 de marzo.pptx
 
Atlas del socioecosistema Río Grande de Comitán.pptx
Atlas del socioecosistema Río Grande de Comitán.pptxAtlas del socioecosistema Río Grande de Comitán.pptx
Atlas del socioecosistema Río Grande de Comitán.pptx
 
Atlas del socioecosistema Río Grande de Monitán.pdf
Atlas del socioecosistema Río Grande de Monitán.pdfAtlas del socioecosistema Río Grande de Monitán.pdf
Atlas del socioecosistema Río Grande de Monitán.pdf
 
Descripción de la obra Adrián y Fabiola.pptx
Descripción de la obra Adrián y Fabiola.pptxDescripción de la obra Adrián y Fabiola.pptx
Descripción de la obra Adrián y Fabiola.pptx
 
EVIDENCIA 2 EXPOSICIÓN (1).pptx, gestion de cadena de suministros
EVIDENCIA 2 EXPOSICIÓN (1).pptx, gestion de cadena de suministrosEVIDENCIA 2 EXPOSICIÓN (1).pptx, gestion de cadena de suministros
EVIDENCIA 2 EXPOSICIÓN (1).pptx, gestion de cadena de suministros
 
Presentación sobre las teorías atómicas química
Presentación sobre las teorías atómicas químicaPresentación sobre las teorías atómicas química
Presentación sobre las teorías atómicas química
 
ASEO PERINEAL.pptx,.,...............................
ASEO PERINEAL.pptx,.,...............................ASEO PERINEAL.pptx,.,...............................
ASEO PERINEAL.pptx,.,...............................
 
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptxCuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
 
CAPITULO 6 DISEÑO DE FILTROS BIOLOGICOS.pdf
CAPITULO 6 DISEÑO DE FILTROS BIOLOGICOS.pdfCAPITULO 6 DISEÑO DE FILTROS BIOLOGICOS.pdf
CAPITULO 6 DISEÑO DE FILTROS BIOLOGICOS.pdf
 

Power over 9000

  • 2. 2 1. La era digital
  • 3. 3 1.1. Un mundo conectado.1.1. Un mundo conectado.
  • 4. 4 1.2. Trabajo colaborativo en la web 2.0. ● Desde la aparición de las nuevas tecnologías de la información, se han descubierto cada día más usos y aplicaciones concretas de las mismas a cuestiones de la vida cotidiana por parte de los propios usuarios. Así, para una persona que cuenta con un teléfono inteligente o bien, que al menos tenga acceso a una computadora conectada a la red de redes, es casi impensable pasar un día de su vida sin acceder al menos en un par de ocasiones a dichos aparatos.
  • 5. 5 1.3. Selección de la información. ● Una de las situaciones en las que el alumnado se enfrenta a la lectura es la búsqueda y selección de información, y, actualmente, esa búsqueda se desarrolla, cada vez más a menudo, en la red. En este contexto, la búsqueda de información ha pasado de ser un problema por la dificultad de encontrarla, a serlo justo por lo contrario, por el exceso de información. La "infoxicación", como se ha denominado a este fenómeno es, según Cornella "la intoxicación de información". El acceso a la información es muy fácil, a un click, pero por ende muy difícil de discriminar y gestionar.
  • 6. 6 1.4. Organización de la información. ● La gestión de la información y el conocimiento es actualmente una actividad estratégica para el éxito de las empresas. Se exponen algunas reflexiones sobre la importancia de la organización para la gestión de la información en el entorno empresarial, así como sobre el lugar que ocupa el profesional de la información, tanto en la organización como en la gestión. Finalmente, se presentan algunos de los beneficios que genera una adecuada gestión de la información y el conocimiento en las organizaciones.
  • 7. 7 1.5. Producción de contenidos.
  • 8. 8 1.6. Medios de comunicación. ● Con el término medio de comunicación se hace una referencia al instrumento o forma de contenido por el cual se realiza el proceso comunicacional o de comunicación. Usualmente se utiliza el término para hacer referencia a los medios de comunicación masivos (MCM, medios de comunicación de masas o mass media); sin embargo, otros medios de comunicación, como el teléfono, no son masivos sino interpersonales...
  • 9. 9 1.7. Redes sociales. ● Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción de dos o más canales.
  • 10. 10 1.8. Alojamiento y distribución de archivos en la nube. ● El almacenamiento en la nube, del inglés cloud storage, es un modelo de almacenamiento de datos basado en redes de computadoras, ideado en los años 1960, donde los datos están alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros.
  • 11. 11 1.9. Comercio electrónico. ● El comercio electrónico, también conocido como e- commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
  • 12. 12 1.10. Factores de riesgo en la era digital. Los más graves son los que afectas a la seguridad física y a la integridad moral de las personas. Los más comunes son: ● Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla. ● Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para conseguir su confianza. ● Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
  • 14. 14 2.1. La seguridad de la información. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 15. 15 2.2. Amenazas a la seguridad. ● Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. ● Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. ● Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 16. 16 2.3. Malware. ● El malware (del inglés malicious software), programa malicioso o programa maligno, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».
  • 17. 17 2.4. Ataques a los sistemas informáticos. ● Un ataque informático o ciberataque es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 18. 18 2.5. Protección contra el malware. ● La respuesta se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco o un mensaje personal de un amigo.
  • 19. 19 2.6. Cifrado de la información. ● Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.
  • 20. 20 2.7. Firma electrónica y certificado digital. ● Es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados.
  • 21. 21 2.8. Navegación segura. ● Navegación segura por Internet. Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus.
  • 22. 22 2.9. Privacidad de la información. ● La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 23. 23 2.10. Protección de las conexiones en red.
  • 24. 24 2.11. Seguridad en las comunicaciones inalámbricas. ● La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar.