SlideShare una empresa de Scribd logo
1 de 25
1. La era digital
Índice
● 1.1. Un mundo conectado.
● 1.2. Trabajo colaborativo en la web 2.0.
● 1.3. Selección de la información.
● 1.4. Organización de la información.
● 1.5. Producción de contenidos.
● 1.6. Medios de comunicación.
● 1.7. Redes sociales.
● 1.8. Alojamiento y distribución de archivos en la nube.
● 1.9. Comercio electrónico.
● 1.10. Factores de riesgo en la era digital.
1.1 Un mundo conectado
● La Tecnologías de la
Información y de las
Comunicaciones son una
parte de la vida moderna.
● Han conducido a mejores
en los niveles de vida y
provocado cambios
sociales y culturales en
todo el mundo.
1.2 Trabajo colaborativo en la web 2.0
● Es una actividad conjunta de 2 o más personas
● El objetivo común es:
● Es un entorno compartido
● Generar recursos
● Explorar y porfundizar
en un tema
● Mejorar competencias
● Compartir información
● etc
Tradicional vs virtual
1.3 Selección de la información
Fuentes de información
Primarias TerciariasSecundarias
● Información de
primera mano
● Libros, artícu-
los, periódicos,
fotografías, ví-
deos, obras de
arte originales
...
● Guías para
encontrar fuen-
tes primarias o
secundarias
● Índices de artí-
culos de publica-
ciones de perió-
dicos, catálogo
de una bibliote-
ca...
● Información
manipulada
● Resúmenes e
índices, catálo-
gos, dicciona-
rios, enciclope-
dias...
1.4 Organización de la información
● Constituye actualmente un factor de éxito en las
empresas y en muchos casos de la vida cotidiana.
Disponer de la información
precisa al instante
Permite una gran organización
y comunicación entre
distintas personas
Reducción de costes y esfuerzo
en proyectos
B
E
N
E
F
I
C
I
O
S
1.5 Producción de contenidos
El mundo gira en torno
a la búsqueda del
consumo de contenidos
digitales.
Texto
Vídeo
Fotos
Características
Papel de la planeación
Siempre piensa en
persona
Enfocar en contenidos
evergreen
Uso de hiper-
vínculos
1.6 Medios de comunicación
●Hace una referencia al instrumento o forma de
contenido por el cual se realiza el proceso
comunicacional o de comunicación. Están siempre en
constante evolución.
Medios:
●Medios sociales de información cotidiana.
●Redes sociales.
1.7 Redes sociales
Estas se refieren al conjunto delimitado de individuos,
grupos, comunidades y organizaciones vinculados unos
a otros a través de relaciones sociales.
Se clasifican en:
● Generalistas u horizontales: Face-
book, Twitter, Google...
● Temáticas o verticales: profesiona-
les, de ocio, mixtas...
● Por tipo de conexión: simétricas o
asimétricas
● En función del sujeto: humanas o de
contenidos.
● En función de la localización geo-
gráfica: sedentarias o nómades.
Principales
Facebook Whatsapp
Youtube
Instagram
1.8 Alojamiento y distribución de archivos en
la nube
● Los servicios de
alojamiento de archivos en
la nuve proporcionan
discos virtuales en
servidores de Internet para
que los usuarios puedan
almacenar y gestionar sus
archivos.
● Los más populares son
BropBox y Google Drive.
1.9 Comercio electrónico
Consiste en la compra y venta
de productos o de servicios
a través de medios electrónicos,
Tales como Internet y otras redes
informáticas
Ventajas
Definición
Para las empresas:
● Mejoras en la distribución
● Comunicación comercial
por vía electrónica
● Beneficios operacionales
● Facilidad para fidelizar
clientes
Para los usuarios:
● Encontrar productos a me-
nor coste
● Realizar mejores negocia-
ciones con el vendedor
● Comodidad en la
adquisición
1.10 Factores de riesgo en la era
digital
● Brecha digital
● Analfabetización digital
● Tecnoadicciones
● Delitos contra la propiedad
intelectual
● Peligros y amenazas en la red:
-Ciberbullying
-Grooming
-Sexting
2. Seguridad informática
Índice
● 2.1. La seguridad de la información.
● 2.2. Amenazas a la seguridad.
● 2.3. Malware.
● 2.4. Ataques a los sistemas informáticos.
● 2.5. Protección contra el malware.
● 2.6. Cifrado de la información.
● 2.7. Firma electrónica y certificado digital.
● 2.8. Navegación segura.
● 2.9. Privacidad de la información.
● 2.10. Protección de las conexiones en red.
●
2.11. Seguridad en las comunicaciones inalámbricas.
2.1 La seguridad de la información
●Conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información, buscando
mantener la confidencialidad, la disponibilidad e
integridad de datos de la misma. Aspectos:
La confidencialidad es la propiedad que
impide la divulgación de información a
individuos, entidades o procesos no
autorizados
Integridad. Es la propiedad que busca
mantener los datos libres de modificaciones
no autorizadas
La disponibilidad es la característica,
cualidad o condición de la información de
encontrarse a disposición de quienes
deben acceder a ella
Autentificación. Es la propiedad que
permite identificar el generador de la
información.
2.2 Amenazas a la seguridad
Definición
Se puede definir
como amenaza
a todo elemento
capaz de atentar
contra la seguri-
dad de la infor-
mación
Tipos de amenazas
Intencionales No intencionales
¿Cómo actuar?
La amenaza debe ser reportada como
un incidente de seguridad de la información.
Debe efectuar el reporte del incidente
2.3 Malware
● También es llamado
programa maligno,
badware, código maligno,
software malicioso, dañino
o malintencionado.
● Objetivo infiltrarse o
dañar una computadora o
sistema de información
2.4 Ataques a los sistemas informáticos
● Definición: método por el
cual un individuo,
mediante un sistema
informático, intenta tomar
el control, desestabilizar o
dañar otro sistema
informático (ordenador, red
privada, etcétera)
● Consecuencias: daños
triviales, menores,
moderados, mayores,
severos, ilimitdos
● Tipos de ataque: trashing
(cartoneo), monitorización,
ataques de autenticación,
Denial of Service (DoS),
modificación (daño)
2.5 Protección contra el malware
● Un paquete de software antivirus
eficaz es el componente principal
de las defensas tecnológicas que
todo sistema informático personal
y empresarial debe tener.
●
Analiza la computadora periódicamente para
detectar y eliminar cualquier malware que se
haya filtrado.
●
Se actualiza con regularidad para reconocer las
amenazas más recientes.
● Protegerá específicamente
tus finanzas
● Ninguna protección es
absoluta
2.6 Cifrado de la información
● ¿QUÉ ES EL CIFRADO?
Transformar información
con el fin de protegerla de
miradas ajenas. No es lo
mismo que ocultar.
APLICACIONES:
● Al identificarse en cualquier página
web
● Al votar en las elecciones a través
de internet
● Al pagar en internet con una tarjeta
de crédito
● Al recibir y enviar correos electróni-
cos
● Al guardar documentos confidencia-
les
● Al comprovar la integridad de un
archivo
TIPOS DE CIFRADO
● Cifrado clásico
● Cifrado simétrico o de clave
secreta
● Cifrado asimétrico o de clave
pública
2.7 Firma electrónica y certificado digital
DIFERENCIAS
FIRMA DIGITAL:
Con el fin de incrementar la se-
guridad, el Ministerio de Interior
decidió que para acceder al
certificado electrónico, se nece-
sitaría la firma electrónica.
Este sistema consiste en un dis-
positivo de creación de firma
que identifica al dueño y se equi-
para con la firma manuscrita.
CERTIFICADO DIGITAL:
Es el documento a través del cual
se identifica a una persona en
Internet.
El DNI es un ejemplo.
Con él se puede acceder a todos
los servicios de la Agencia Tribu-
taria
2.8 Navegación segura
● Para ello debe utilizar el
sistema de actualizaciones
“Windows Update” (si su
equipo tiene instalado
Windows), las actualizaciones
de Apple (para los equipos
con MacOS), y las
actualizaciones de las
distintas distribuciones de
Linux o Unix (en caso de usar
estos sistemas operativos).
2.9 Privacidad de la información
● La protección de datos, también llamada privacidad de
información, es el aspecto de la tecnología de la
información (TI) que se ocupa de la capacidad que una
organización o individuo tiene para determinar qué datos
en un sistema informático pueden ser compartidos con
terceros.
2.10 Protección de las conexiones en red
● Las redes de ordenadores están presentes en todas
partes.
● Un equipo conectado a una red ofrece innumerables
ventajas, aunque sus riesgos también se multiplican
porque cualquier vulnerabilidad puede convertirse en una
amenaza.
2.11 Seguridad de las conexiones inalámbricas
● Las conexiones inalámbricas se han popularizado
fuertemente los últimos años, tanto en el ámbito
hogareño como en el corporativo y en los espacios
públicos.

Más contenido relacionado

La actualidad más candente

Almacenamiento de informacion
Almacenamiento de informacionAlmacenamiento de informacion
Almacenamiento de informacionSaraiCelis
 
Trabajo tecnologia nico
Trabajo tecnologia nicoTrabajo tecnologia nico
Trabajo tecnologia nicoNicolsCceres8
 
Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalyrojasespitia
 
Organizadores graficos
Organizadores graficosOrganizadores graficos
Organizadores graficosmilenapv
 
Matriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdrMatriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdrrociohoyos20
 
Convergencia
ConvergenciaConvergencia
Convergenciajhoan264
 
Hector Julio Barrera Betancur_ grupo 2_Preservacion y Conservacion de Documen...
Hector Julio Barrera Betancur_ grupo 2_Preservacion y Conservacion de Documen...Hector Julio Barrera Betancur_ grupo 2_Preservacion y Conservacion de Documen...
Hector Julio Barrera Betancur_ grupo 2_Preservacion y Conservacion de Documen...JulioBarreraBetancur
 
Unidad No. 2 Preservación y Conservación de los Documentos Digitales
Unidad No. 2  Preservación y Conservación de los Documentos DigitalesUnidad No. 2  Preservación y Conservación de los Documentos Digitales
Unidad No. 2 Preservación y Conservación de los Documentos DigitalesCLEYSON JAMIR HINESTROZA ROMAÑA
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesJhensiAlvarez
 
Anyela danielaguerrero h.telematicas
Anyela danielaguerrero h.telematicasAnyela danielaguerrero h.telematicas
Anyela danielaguerrero h.telematicasan-daniielita
 
Normalización y preservación digital
Normalización y preservación digitalNormalización y preservación digital
Normalización y preservación digitalacastillol
 
Tendencias actuales
Tendencias actualesTendencias actuales
Tendencias actualesjair145
 

La actualidad más candente (20)

Almacenamiento de informacion
Almacenamiento de informacionAlmacenamiento de informacion
Almacenamiento de informacion
 
Trabajo tecnologia nico
Trabajo tecnologia nicoTrabajo tecnologia nico
Trabajo tecnologia nico
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mental
 
Trabajo tecnología
Trabajo tecnologíaTrabajo tecnología
Trabajo tecnología
 
Organizadores graficos
Organizadores graficosOrganizadores graficos
Organizadores graficos
 
Matriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdrMatriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdr
 
Organizador grafico
Organizador graficoOrganizador grafico
Organizador grafico
 
Convergencia
ConvergenciaConvergencia
Convergencia
 
Hector Julio Barrera Betancur_ grupo 2_Preservacion y Conservacion de Documen...
Hector Julio Barrera Betancur_ grupo 2_Preservacion y Conservacion de Documen...Hector Julio Barrera Betancur_ grupo 2_Preservacion y Conservacion de Documen...
Hector Julio Barrera Betancur_ grupo 2_Preservacion y Conservacion de Documen...
 
Unidad No. 2 Preservación y Conservación de los Documentos Digitales
Unidad No. 2  Preservación y Conservación de los Documentos DigitalesUnidad No. 2  Preservación y Conservación de los Documentos Digitales
Unidad No. 2 Preservación y Conservación de los Documentos Digitales
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitales
 
Anyela danielaguerrero h.telematicas
Anyela danielaguerrero h.telematicasAnyela danielaguerrero h.telematicas
Anyela danielaguerrero h.telematicas
 
Normalización y preservación digital
Normalización y preservación digitalNormalización y preservación digital
Normalización y preservación digital
 
Pres
PresPres
Pres
 
Infografia en word
Infografia en wordInfografia en word
Infografia en word
 
Conservación digital-1
Conservación digital-1Conservación digital-1
Conservación digital-1
 
Tendencias actuales
Tendencias actualesTendencias actuales
Tendencias actuales
 
Almacenamiento
AlmacenamientoAlmacenamiento
Almacenamiento
 
Computación En La Nube
Computación En La NubeComputación En La Nube
Computación En La Nube
 

Similar a Power Point Informática

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...danigonzalezvegas
 
Power over 9000
Power over 9000Power over 9000
Power over 9000manferpa
 
la era digital
la era digitalla era digital
la era digitalpacofefef
 
Trabajo gabriel gonzalez
Trabajo gabriel gonzalezTrabajo gabriel gonzalez
Trabajo gabriel gonzalezsarigabri
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Power point redes
Power point redesPower point redes
Power point redespau_s_m
 
dorian palacios, daniel canoles, keiner morales
dorian palacios, daniel canoles, keiner moralesdorian palacios, daniel canoles, keiner morales
dorian palacios, daniel canoles, keiner moraleskeiner951
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICSofia Calop
 
La Web Social (2010)
La Web Social (2010)La Web Social (2010)
La Web Social (2010)Miriam Ruiz
 

Similar a Power Point Informática (20)

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Era Digital
Era DigitalEra Digital
Era Digital
 
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
la era digital
la era digitalla era digital
la era digital
 
Trabajo gabriel gonzalez
Trabajo gabriel gonzalezTrabajo gabriel gonzalez
Trabajo gabriel gonzalez
 
informatica
informaticainformatica
informatica
 
Power
PowerPower
Power
 
Era digital
Era digitalEra digital
Era digital
 
Power point redes
Power point redesPower point redes
Power point redes
 
dorian palacios, daniel canoles, keiner morales
dorian palacios, daniel canoles, keiner moralesdorian palacios, daniel canoles, keiner morales
dorian palacios, daniel canoles, keiner morales
 
Filosofía web 2.0 para asociaciones
Filosofía web 2.0 para asociacionesFilosofía web 2.0 para asociaciones
Filosofía web 2.0 para asociaciones
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
La Web Social (2010)
La Web Social (2010)La Web Social (2010)
La Web Social (2010)
 
ACTIVIDAD 6.pdf
ACTIVIDAD 6.pdfACTIVIDAD 6.pdf
ACTIVIDAD 6.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Power Point Informática

  • 1. 1. La era digital
  • 2. Índice ● 1.1. Un mundo conectado. ● 1.2. Trabajo colaborativo en la web 2.0. ● 1.3. Selección de la información. ● 1.4. Organización de la información. ● 1.5. Producción de contenidos. ● 1.6. Medios de comunicación. ● 1.7. Redes sociales. ● 1.8. Alojamiento y distribución de archivos en la nube. ● 1.9. Comercio electrónico. ● 1.10. Factores de riesgo en la era digital.
  • 3. 1.1 Un mundo conectado ● La Tecnologías de la Información y de las Comunicaciones son una parte de la vida moderna. ● Han conducido a mejores en los niveles de vida y provocado cambios sociales y culturales en todo el mundo.
  • 4. 1.2 Trabajo colaborativo en la web 2.0 ● Es una actividad conjunta de 2 o más personas ● El objetivo común es: ● Es un entorno compartido ● Generar recursos ● Explorar y porfundizar en un tema ● Mejorar competencias ● Compartir información ● etc Tradicional vs virtual
  • 5. 1.3 Selección de la información Fuentes de información Primarias TerciariasSecundarias ● Información de primera mano ● Libros, artícu- los, periódicos, fotografías, ví- deos, obras de arte originales ... ● Guías para encontrar fuen- tes primarias o secundarias ● Índices de artí- culos de publica- ciones de perió- dicos, catálogo de una bibliote- ca... ● Información manipulada ● Resúmenes e índices, catálo- gos, dicciona- rios, enciclope- dias...
  • 6. 1.4 Organización de la información ● Constituye actualmente un factor de éxito en las empresas y en muchos casos de la vida cotidiana. Disponer de la información precisa al instante Permite una gran organización y comunicación entre distintas personas Reducción de costes y esfuerzo en proyectos B E N E F I C I O S
  • 7. 1.5 Producción de contenidos El mundo gira en torno a la búsqueda del consumo de contenidos digitales. Texto Vídeo Fotos Características Papel de la planeación Siempre piensa en persona Enfocar en contenidos evergreen Uso de hiper- vínculos
  • 8. 1.6 Medios de comunicación ●Hace una referencia al instrumento o forma de contenido por el cual se realiza el proceso comunicacional o de comunicación. Están siempre en constante evolución. Medios: ●Medios sociales de información cotidiana. ●Redes sociales.
  • 9. 1.7 Redes sociales Estas se refieren al conjunto delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Se clasifican en: ● Generalistas u horizontales: Face- book, Twitter, Google... ● Temáticas o verticales: profesiona- les, de ocio, mixtas... ● Por tipo de conexión: simétricas o asimétricas ● En función del sujeto: humanas o de contenidos. ● En función de la localización geo- gráfica: sedentarias o nómades. Principales Facebook Whatsapp Youtube Instagram
  • 10. 1.8 Alojamiento y distribución de archivos en la nube ● Los servicios de alojamiento de archivos en la nuve proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. ● Los más populares son BropBox y Google Drive.
  • 11. 1.9 Comercio electrónico Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, Tales como Internet y otras redes informáticas Ventajas Definición Para las empresas: ● Mejoras en la distribución ● Comunicación comercial por vía electrónica ● Beneficios operacionales ● Facilidad para fidelizar clientes Para los usuarios: ● Encontrar productos a me- nor coste ● Realizar mejores negocia- ciones con el vendedor ● Comodidad en la adquisición
  • 12. 1.10 Factores de riesgo en la era digital ● Brecha digital ● Analfabetización digital ● Tecnoadicciones ● Delitos contra la propiedad intelectual ● Peligros y amenazas en la red: -Ciberbullying -Grooming -Sexting
  • 14. Índice ● 2.1. La seguridad de la información. ● 2.2. Amenazas a la seguridad. ● 2.3. Malware. ● 2.4. Ataques a los sistemas informáticos. ● 2.5. Protección contra el malware. ● 2.6. Cifrado de la información. ● 2.7. Firma electrónica y certificado digital. ● 2.8. Navegación segura. ● 2.9. Privacidad de la información. ● 2.10. Protección de las conexiones en red. ● 2.11. Seguridad en las comunicaciones inalámbricas.
  • 15. 2.1 La seguridad de la información ●Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información, buscando mantener la confidencialidad, la disponibilidad e integridad de datos de la misma. Aspectos: La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados Integridad. Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella Autentificación. Es la propiedad que permite identificar el generador de la información.
  • 16. 2.2 Amenazas a la seguridad Definición Se puede definir como amenaza a todo elemento capaz de atentar contra la seguri- dad de la infor- mación Tipos de amenazas Intencionales No intencionales ¿Cómo actuar? La amenaza debe ser reportada como un incidente de seguridad de la información. Debe efectuar el reporte del incidente
  • 17. 2.3 Malware ● También es llamado programa maligno, badware, código maligno, software malicioso, dañino o malintencionado. ● Objetivo infiltrarse o dañar una computadora o sistema de información
  • 18. 2.4 Ataques a los sistemas informáticos ● Definición: método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera) ● Consecuencias: daños triviales, menores, moderados, mayores, severos, ilimitdos ● Tipos de ataque: trashing (cartoneo), monitorización, ataques de autenticación, Denial of Service (DoS), modificación (daño)
  • 19. 2.5 Protección contra el malware ● Un paquete de software antivirus eficaz es el componente principal de las defensas tecnológicas que todo sistema informático personal y empresarial debe tener. ● Analiza la computadora periódicamente para detectar y eliminar cualquier malware que se haya filtrado. ● Se actualiza con regularidad para reconocer las amenazas más recientes. ● Protegerá específicamente tus finanzas ● Ninguna protección es absoluta
  • 20. 2.6 Cifrado de la información ● ¿QUÉ ES EL CIFRADO? Transformar información con el fin de protegerla de miradas ajenas. No es lo mismo que ocultar. APLICACIONES: ● Al identificarse en cualquier página web ● Al votar en las elecciones a través de internet ● Al pagar en internet con una tarjeta de crédito ● Al recibir y enviar correos electróni- cos ● Al guardar documentos confidencia- les ● Al comprovar la integridad de un archivo TIPOS DE CIFRADO ● Cifrado clásico ● Cifrado simétrico o de clave secreta ● Cifrado asimétrico o de clave pública
  • 21. 2.7 Firma electrónica y certificado digital DIFERENCIAS FIRMA DIGITAL: Con el fin de incrementar la se- guridad, el Ministerio de Interior decidió que para acceder al certificado electrónico, se nece- sitaría la firma electrónica. Este sistema consiste en un dis- positivo de creación de firma que identifica al dueño y se equi- para con la firma manuscrita. CERTIFICADO DIGITAL: Es el documento a través del cual se identifica a una persona en Internet. El DNI es un ejemplo. Con él se puede acceder a todos los servicios de la Agencia Tribu- taria
  • 22. 2.8 Navegación segura ● Para ello debe utilizar el sistema de actualizaciones “Windows Update” (si su equipo tiene instalado Windows), las actualizaciones de Apple (para los equipos con MacOS), y las actualizaciones de las distintas distribuciones de Linux o Unix (en caso de usar estos sistemas operativos).
  • 23. 2.9 Privacidad de la información ● La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 24. 2.10 Protección de las conexiones en red ● Las redes de ordenadores están presentes en todas partes. ● Un equipo conectado a una red ofrece innumerables ventajas, aunque sus riesgos también se multiplican porque cualquier vulnerabilidad puede convertirse en una amenaza.
  • 25. 2.11 Seguridad de las conexiones inalámbricas ● Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.