SlideShare una empresa de Scribd logo
Trebajo hecho por: Pau
Segarra Martínez
LA ERA DIGITAL Y LA
SEGURIDAD INFORMÁTICA
INDEX
● 1- La era digital.
● 2- Seguridad informática.
LA ERA DIGITAL
● 1.1. Un mundo conectado.
● 1.2. Trabajo colaborativo en la web 2.0.
●
1.3. Selección de la información.
●
1.4. Organización de la información.
●
1.5. Producción de contenidos.
● 1.6. Medios de comunicación.
● 1.7. Redes sociales.
●
1.8. Alojamiento y distribución de archivos en la nube.
●
1.9. Comercio electrónico.
●
1.10. Factores de riesgo en la era digital.
UN MUNDO CONECTADO
Tenemos una gran cantidad de servicios multiplataforma a nuestra disposición que nos permiten la búsqueda,
creación, tratamiento, almacenamiento y presentación de información. Por ejemplo, podemos crear una
presentación de diapositivas en PowerPoint, subirla desde nuestro ordenador y almacenarla en Drive, para
después poder acceder al documento desde un teléfono móvil y mostrar la presentación desde un proyector.
Se pueden encontrar muchas utilidades y aplicaciones a la gran cantidad de interconexiones entre objetos
que podemos encontrar, desde dispositivos móviles, pasando por electrodomésticos, hasta drones o
semáforos; todos ellos conectados a través de una red.
TRABAJO COLABORATIVO EN LA
WEB 2.0
La Web 2.0 tiene como emblema principal la existencia de los “prosumidores”, es decir de los usuarios de
la misma que son a la vez consumidores y productores de información que es compartida por medio de
las plataformas sociales de la web. Por primera vez, con la aparición de las redes sociales, los usuarios
pueden “buscar” información y a la vez “ofrecerla” al mismo tiempo al resto de los miembros de la
comunidad colaborativa.
SELECCIÓN DE LA
INFORMACIÓN
Existen muchos métodos para la selección de información, algunos de ellos són:
● Lenguaje natural: Una forma de plantear la búsqueda consiste en escribir sencillamente lo que se
desea encontrar, por ejemplo: ¿quién dijo pienso luego existo?
● Frases literales: Si lo que se desea es encontrar páginas web que contengan una frase textual, solo
es necesario escribir la frase entre comillas.
● Asociación de palabras clave: Esta estrategia de búsqueda permite asociar varias palabras que,
deacuerdo a lo que se está buscando, se considera que están relacionadas.
● Términos requeridos y términos excluidos: La mayoría de los buscadores permite excluir ciertos
términos. Esta posibilidad es muy útil cuando se requiere excluir ciertos aspectos que usualmente se
presentan en los resultados de búsqueda. Generalmente esta estrategia se utiliza cuando se conoce
mucho sobre el tema que se está buscando, o bien como estrategia para refinar una búsqueda ya
realizada.
● Comodines: El comodín se representa por un asterisco (*) y se puede ubicar enm cualquier lugar de
la palabra reemplazando un conjunto indeterminado de caracteres, por ejemplo: anfibio*.
Organizació de la información
● La organización de la información constituye actualmente un factor de éxito en las empresas. La
introducción del ordenador en el mundo empresarial revolucionó por completo el sector. Se
desarrollaron más tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de
información, debido a la relevancia de este aspecto en el mundo empresarial.
● Años más tarde fue Internet quien revolucionó el sector empresarial, se pasó a controlar mucha más
información que debía ser organizada. Una buena organización garantiza disponer de la información
precisa al instante, haciéndola visible sólo a aquellos usuarios con los permisos suficientes. Además,
una buena organización permite una gran coordinación y comunicación entre los miembros. Otros
beneficios de la organización de la información son la reducción de costes y esfuerzo en proyectos,
al tener disponible de una manera más eficaz la documentación de otros proyectos.
PRODUCCIÓN DE CONTENIDOS
MEDIOS DE COMUNICACIÓN
● Los medios de comunicación son herramientas e instrumentos que son utilizados actualmente en las
sociedades, y a partir del siglo XIX, para informar y comunicar de forma masiva a la población.
● Los medios se clasifican según la estructura física que sirve de soporte para la transmisión de la
información, podemos distinguir:
- Los medios audiovisuales
-Los medios radiofónicos
-Los medios impresos
-Los medios digitales
REDES SOCIALES
● Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto
delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través
de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía
política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción de dos
o más canales.
● La mayoría de redes sociales han visto cómo aumentaban su número de usuario.
-No sólo se consolida Facebook como la gran red social en el primer puesto ya rozando los dos
mil millones de usuarios sino que además sus recientes adquisiciones:
-Whatsapp e Instagram no dejan de crecer. WhatsApp, que nació en 2009, ha sobrepasado a
YouTube ocupando la segunda posición en número de usuarios. Y para rematar el despegue total
de Facebook Messenger.
-Otras redes sociales con elevados crecimientos son : Tumblr que en un año pasa de 200 a 550
millones de usuarios, Reddit que pasa de 70 a 250 millones de usuarios y Snapchat de 30 a 300,
aunque es previsible que caiga tras las emisiones en directo de Instagram que están provocando
la “huida” de usuarios de Snapchat.
ALOJAMIENTO Y DISTRIBUCIÓN
DE ARCHIVOS EN LA NUBE
● Es el procesamiento y almacenamiento de datos en servidores remotos alijados en la web (internet).
-Servicios de alojamiento de archivos.
● Proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y
gestionar sus archivos. Dropbox, Google Drive, OneDrive y Mega.
-Plataformas en al nube para el intercambio de archivos.
● Su ventaja contra el correo electrónico es la capacidad de alojamiento. Por ejemplo, WeTransfer
ofrece alojamiento temporal mientras que DepositFiles, Uploaded etc... los mantienen
indefinidamente y te pagan por la cantidad de descargas que obtienen sus archivos (su desventaja
es la cantidad de publicidad que contienen).
-Copias de seguridad.
● El proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a
un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la
información.
COMERCIO ELECTRÓNICO
● El comercio electrónico es una modalidad de compraventa que ha revolucionado el mundo
empresarial y que tiene en Internet a su principal aliado. Sin embargo, son pocas las veces que nos
paramos a analizar algunos de sus indicadores más importantes, así como la manera en que éstos
pueden ayudar a las organizaciones –fundamentalmente a las pymes– a desarrollar sus negocios
digitalmente.
● El comercio electrónico en España. Según datos del INE, en 2013 aumentó el número de españoles
que compraron por Internet, alcanzando la cifra de los 11 millones de usuarios. El País Vasco y
Madrid (ambas con un 40% del total) fueron las regiones que mayor número de compras registraron.
Frente a ellas, Canarias y Extremadura, que no llegaron al 25% de cuota de mercado.
FACTORES DE RIESGO EN LA
ERA DIGITAL
Los más graves son los que afectas a la seguridad física y a la integridad moral de las personas. Los
más comunes son:
● Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla.
● Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para
conseguir su confianza.
● Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos
archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
SEGURIDAD
INFORMATICA
●
2.1. La seguridad de la información.
● 2.2. Amenazas a la seguridad.
●
2.3. Malware.
● 2.4. Ataques a los sistemas informáticos.
●
2.5. Protección contra el malware.
● 2.6. Cifrado de la información.
●
2.7. Firma electrónica y certificado digital.
● 2.8. Navegación segura.
●
2.9. Privacidad de la información.
● 2.10. Protección de las conexiones en red.
●
2.11. Seguridad en las comunicaciones inalámbricas.
LA SEGURIDAD DE LA
INFORMÁTICA
● La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica
que permita asegurar la inviolabilidad de un sistema.
● Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
● Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).
AMENAZAS A LA SEGURIDAD
● Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede
producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la
Seguridad Informática, los Elementos de Información.
● Generalmente se distingue y divide tres grupos
-Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que
están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el
gobierno hacia la sociedad civil.
-Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos
indirectamente causados por la intervención humana.
-Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte
de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas
menos predecibles porque están directamente relacionado con el comportamiento humano.
MALWARE
● Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico,
aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos,
archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa
que descargue de Internet en un dispositivo que no esté protegido con software antimalware.
● La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware
fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también
antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos. Pero es más que
una herramienta gratuita de eliminación de malware: es también una protección en tiempo real contra
todos los ataques de malware.
●
ATAQUES A LOS SISTEMAS
INFORMÁTICOS
● Un ataque informático es un intento organizado e intencionado causada por una o más personas
para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser
hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
● Consecuencias
-Daños triviales
-Daños menores
-Daños moderados
-Daños mayores
-Daños severos
-Daños ilimitados
PROTECCIÓN CONTRA EL
MALWARE
● La respuesta se divide en dos partes:
-Mantenerse atento
-Utilizar herramientas de protección.
● Uno de los medios más populares para propagar malware es el correo electrónico, en el que el
malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco
o un mensaje personal de un amigo.
CIFRADO DE LA INFORMÁTICA
● Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que
no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado,
aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica
protege la información sensible de una organización, ya que si los datos cifrados son interceptados,
no podrán ser leídos.
FIRMA ELECTRÓNICA Y
CERTIFICADO DIGITAL
● La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la
información así como verificar que dicha información no ha sido modificada desde su generación. De
este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así
como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no
puede argumentar que no lo es.
Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una
firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra
la clave privada del firmante.
● Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la
identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite
garantizar que éstos no han sido modificados así como la identidad del firmante.
Power point redes

Más contenido relacionado

La actualidad más candente

Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
mariojuanelo
 
Urgente tarea
Urgente tareaUrgente tarea
Urgente tarea
medaqt
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)
ihanbi11-2
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
sena
 

La actualidad más candente (20)

TIC´S
TIC´STIC´S
TIC´S
 
Solucion Del Taller[1]
Solucion Del Taller[1]Solucion Del Taller[1]
Solucion Del Taller[1]
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Ppt fina ll
Ppt fina llPpt fina ll
Ppt fina ll
 
Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)
 
Urgente tarea
Urgente tareaUrgente tarea
Urgente tarea
 
Tic
TicTic
Tic
 
Congreso Ciudadanía Digital - Derecho a saber
Congreso Ciudadanía Digital - Derecho a saberCongreso Ciudadanía Digital - Derecho a saber
Congreso Ciudadanía Digital - Derecho a saber
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Redes y tics
Redes y ticsRedes y tics
Redes y tics
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
TISG
TISGTISG
TISG
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
 
Todo sobre las tic
Todo sobre las ticTodo sobre las tic
Todo sobre las tic
 
Tics tller[1]
Tics tller[1]Tics tller[1]
Tics tller[1]
 
tisg.
tisg.tisg.
tisg.
 
Evolucion de la informacion en la tecnologia
Evolucion de la informacion en la tecnologiaEvolucion de la informacion en la tecnologia
Evolucion de la informacion en la tecnologia
 

Similar a Power point redes

Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
tequila34
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
naauylulii
 

Similar a Power point redes (20)

Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Era digital
Era digitalEra digital
Era digital
 
Practica area digital.
Practica area digital.Practica area digital.
Practica area digital.
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
 
migue vasco
migue vascomigue vasco
migue vasco
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Tic
TicTic
Tic
 
Erramientas informaticas [autoguardado]
Erramientas informaticas [autoguardado]Erramientas informaticas [autoguardado]
Erramientas informaticas [autoguardado]
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
Ciberespacio y sus Caracteristicas
Ciberespacio y sus CaracteristicasCiberespacio y sus Caracteristicas
Ciberespacio y sus Caracteristicas
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 

Último

Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
CamilaIsabelaRodrigu
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
Carpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematograficoCarpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematografico
DiegoZamora57
 
Guía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfGuía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdf
YafreisyAcosta1
 

Último (20)

E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
 
11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
La Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoLa Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche Didáctico
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
 
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
BASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idBASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de id
 
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arteUnidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
 
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfCATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
 
El Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfEl Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdf
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
 
Carpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematograficoCarpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematografico
 
Guía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfGuía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdf
 

Power point redes

  • 1. Trebajo hecho por: Pau Segarra Martínez LA ERA DIGITAL Y LA SEGURIDAD INFORMÁTICA
  • 2. INDEX ● 1- La era digital. ● 2- Seguridad informática.
  • 3. LA ERA DIGITAL ● 1.1. Un mundo conectado. ● 1.2. Trabajo colaborativo en la web 2.0. ● 1.3. Selección de la información. ● 1.4. Organización de la información. ● 1.5. Producción de contenidos. ● 1.6. Medios de comunicación. ● 1.7. Redes sociales. ● 1.8. Alojamiento y distribución de archivos en la nube. ● 1.9. Comercio electrónico. ● 1.10. Factores de riesgo en la era digital.
  • 4. UN MUNDO CONECTADO Tenemos una gran cantidad de servicios multiplataforma a nuestra disposición que nos permiten la búsqueda, creación, tratamiento, almacenamiento y presentación de información. Por ejemplo, podemos crear una presentación de diapositivas en PowerPoint, subirla desde nuestro ordenador y almacenarla en Drive, para después poder acceder al documento desde un teléfono móvil y mostrar la presentación desde un proyector. Se pueden encontrar muchas utilidades y aplicaciones a la gran cantidad de interconexiones entre objetos que podemos encontrar, desde dispositivos móviles, pasando por electrodomésticos, hasta drones o semáforos; todos ellos conectados a través de una red.
  • 5. TRABAJO COLABORATIVO EN LA WEB 2.0 La Web 2.0 tiene como emblema principal la existencia de los “prosumidores”, es decir de los usuarios de la misma que son a la vez consumidores y productores de información que es compartida por medio de las plataformas sociales de la web. Por primera vez, con la aparición de las redes sociales, los usuarios pueden “buscar” información y a la vez “ofrecerla” al mismo tiempo al resto de los miembros de la comunidad colaborativa.
  • 6. SELECCIÓN DE LA INFORMACIÓN Existen muchos métodos para la selección de información, algunos de ellos són: ● Lenguaje natural: Una forma de plantear la búsqueda consiste en escribir sencillamente lo que se desea encontrar, por ejemplo: ¿quién dijo pienso luego existo? ● Frases literales: Si lo que se desea es encontrar páginas web que contengan una frase textual, solo es necesario escribir la frase entre comillas. ● Asociación de palabras clave: Esta estrategia de búsqueda permite asociar varias palabras que, deacuerdo a lo que se está buscando, se considera que están relacionadas. ● Términos requeridos y términos excluidos: La mayoría de los buscadores permite excluir ciertos términos. Esta posibilidad es muy útil cuando se requiere excluir ciertos aspectos que usualmente se presentan en los resultados de búsqueda. Generalmente esta estrategia se utiliza cuando se conoce mucho sobre el tema que se está buscando, o bien como estrategia para refinar una búsqueda ya realizada. ● Comodines: El comodín se representa por un asterisco (*) y se puede ubicar enm cualquier lugar de la palabra reemplazando un conjunto indeterminado de caracteres, por ejemplo: anfibio*.
  • 7. Organizació de la información ● La organización de la información constituye actualmente un factor de éxito en las empresas. La introducción del ordenador en el mundo empresarial revolucionó por completo el sector. Se desarrollaron más tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de información, debido a la relevancia de este aspecto en el mundo empresarial. ● Años más tarde fue Internet quien revolucionó el sector empresarial, se pasó a controlar mucha más información que debía ser organizada. Una buena organización garantiza disponer de la información precisa al instante, haciéndola visible sólo a aquellos usuarios con los permisos suficientes. Además, una buena organización permite una gran coordinación y comunicación entre los miembros. Otros beneficios de la organización de la información son la reducción de costes y esfuerzo en proyectos, al tener disponible de una manera más eficaz la documentación de otros proyectos.
  • 9. MEDIOS DE COMUNICACIÓN ● Los medios de comunicación son herramientas e instrumentos que son utilizados actualmente en las sociedades, y a partir del siglo XIX, para informar y comunicar de forma masiva a la población. ● Los medios se clasifican según la estructura física que sirve de soporte para la transmisión de la información, podemos distinguir: - Los medios audiovisuales -Los medios radiofónicos -Los medios impresos -Los medios digitales
  • 10. REDES SOCIALES ● Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción de dos o más canales. ● La mayoría de redes sociales han visto cómo aumentaban su número de usuario. -No sólo se consolida Facebook como la gran red social en el primer puesto ya rozando los dos mil millones de usuarios sino que además sus recientes adquisiciones: -Whatsapp e Instagram no dejan de crecer. WhatsApp, que nació en 2009, ha sobrepasado a YouTube ocupando la segunda posición en número de usuarios. Y para rematar el despegue total de Facebook Messenger. -Otras redes sociales con elevados crecimientos son : Tumblr que en un año pasa de 200 a 550 millones de usuarios, Reddit que pasa de 70 a 250 millones de usuarios y Snapchat de 30 a 300, aunque es previsible que caiga tras las emisiones en directo de Instagram que están provocando la “huida” de usuarios de Snapchat.
  • 11. ALOJAMIENTO Y DISTRIBUCIÓN DE ARCHIVOS EN LA NUBE ● Es el procesamiento y almacenamiento de datos en servidores remotos alijados en la web (internet). -Servicios de alojamiento de archivos. ● Proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. Dropbox, Google Drive, OneDrive y Mega. -Plataformas en al nube para el intercambio de archivos. ● Su ventaja contra el correo electrónico es la capacidad de alojamiento. Por ejemplo, WeTransfer ofrece alojamiento temporal mientras que DepositFiles, Uploaded etc... los mantienen indefinidamente y te pagan por la cantidad de descargas que obtienen sus archivos (su desventaja es la cantidad de publicidad que contienen). -Copias de seguridad. ● El proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la información.
  • 12. COMERCIO ELECTRÓNICO ● El comercio electrónico es una modalidad de compraventa que ha revolucionado el mundo empresarial y que tiene en Internet a su principal aliado. Sin embargo, son pocas las veces que nos paramos a analizar algunos de sus indicadores más importantes, así como la manera en que éstos pueden ayudar a las organizaciones –fundamentalmente a las pymes– a desarrollar sus negocios digitalmente. ● El comercio electrónico en España. Según datos del INE, en 2013 aumentó el número de españoles que compraron por Internet, alcanzando la cifra de los 11 millones de usuarios. El País Vasco y Madrid (ambas con un 40% del total) fueron las regiones que mayor número de compras registraron. Frente a ellas, Canarias y Extremadura, que no llegaron al 25% de cuota de mercado.
  • 13. FACTORES DE RIESGO EN LA ERA DIGITAL Los más graves son los que afectas a la seguridad física y a la integridad moral de las personas. Los más comunes son: ● Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla. ● Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para conseguir su confianza. ● Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
  • 14. SEGURIDAD INFORMATICA ● 2.1. La seguridad de la información. ● 2.2. Amenazas a la seguridad. ● 2.3. Malware. ● 2.4. Ataques a los sistemas informáticos. ● 2.5. Protección contra el malware. ● 2.6. Cifrado de la información. ● 2.7. Firma electrónica y certificado digital. ● 2.8. Navegación segura. ● 2.9. Privacidad de la información. ● 2.10. Protección de las conexiones en red. ● 2.11. Seguridad en las comunicaciones inalámbricas.
  • 15. LA SEGURIDAD DE LA INFORMÁTICA ● La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. ● Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). ● Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
  • 16. AMENAZAS A LA SEGURIDAD ● Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. ● Generalmente se distingue y divide tres grupos -Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. -Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. -Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
  • 17. MALWARE ● Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico, aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté protegido con software antimalware. ● La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos. Pero es más que una herramienta gratuita de eliminación de malware: es también una protección en tiempo real contra todos los ataques de malware. ●
  • 18. ATAQUES A LOS SISTEMAS INFORMÁTICOS ● Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. ● Consecuencias -Daños triviales -Daños menores -Daños moderados -Daños mayores -Daños severos -Daños ilimitados
  • 19. PROTECCIÓN CONTRA EL MALWARE ● La respuesta se divide en dos partes: -Mantenerse atento -Utilizar herramientas de protección. ● Uno de los medios más populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco o un mensaje personal de un amigo.
  • 20. CIFRADO DE LA INFORMÁTICA ● Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos.
  • 21. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL ● La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo es. Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante. ● Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante.