2. Índice
● 1.1. Un mundo conectado.
● 1.2. Trabajo colaborativo en la web 2.0.
● 1.3. Selección de la información.
● 1.4. Organización de la información.
● 1.5. Producción de contenidos.
● 1.6. Medios de comunicación.
● 1.7. Redes sociales.
● 1.8. Alojamiento y distribución de archivos en la nube.
● 1.9. Comercio electrónico.
● 1.10. Factores de riesgo en la era digital.
3. 1.1 Un mundo conectado
● La Tecnologías de la
Información y de las
Comunicaciones son una
parte de la vida moderna.
● Han conducido a mejores
en los niveles de vida y
provocado cambios
sociales y culturales en
todo el mundo.
4. 1.2 Trabajo colaborativo en la web 2.0
● Es una actividad conjunta de 2 o más personas
● El objetivo común es:
● Es un entorno compartido
● Generar recursos
● Explorar y porfundizar
en un tema
● Mejorar competencias
● Compartir información
● etc
Tradicional vs virtual
5. 1.3 Selección de la información
Fuentes de información
Primarias TerciariasSecundarias
● Información de
primera mano
● Libros, artícu-
los, periódicos,
fotografías, ví-
deos, obras de
arte originales
...
● Guías para
encontrar fuen-
tes primarias o
secundarias
● Índices de artí-
culos de publica-
ciones de perió-
dicos, catálogo
de una bibliote-
ca...
● Información
manipulada
● Resúmenes e
índices, catálo-
gos, dicciona-
rios, enciclope-
dias...
6. 1.4 Organización de la información
● Constituye actualmente un factor de éxito en las
empresas y en muchos casos de la vida cotidiana.
Disponer de la información
precisa al instante
Permite una gran organización
y comunicación entre
distintas personas
Reducción de costes y esfuerzo
en proyectos
B
E
N
E
F
I
C
I
O
S
7. 1.5 Producción de contenidos
El mundo gira en torno
a la búsqueda del
consumo de contenidos
digitales.
Texto
Vídeo
Fotos
Características
Papel de la planeación
Siempre piensa en
persona
Enfocar en contenidos
evergreen
Uso de hiper-
vínculos
8. 1.6 Medios de comunicación
●Hace una referencia al instrumento o forma de
contenido por el cual se realiza el proceso
comunicacional o de comunicación. Están siempre en
constante evolución.
Medios:
●Medios sociales de información cotidiana.
●Redes sociales.
9. 1.7 Redes sociales
Estas se refieren al conjunto delimitado de individuos,
grupos, comunidades y organizaciones vinculados unos
a otros a través de relaciones sociales.
Se clasifican en:
● Generalistas u horizontales: Face-
book, Twitter, Google...
● Temáticas o verticales: profesiona-
les, de ocio, mixtas...
● Por tipo de conexión: simétricas o
asimétricas
● En función del sujeto: humanas o de
contenidos.
● En función de la localización geo-
gráfica: sedentarias o nómades.
Principales
Facebook Whatsapp
Youtube
Instagram
10. 1.8 Alojamiento y distribución de archivos en
la nube
● Los servicios de
alojamiento de archivos en
la nuve proporcionan
discos virtuales en
servidores de Internet para
que los usuarios puedan
almacenar y gestionar sus
archivos.
● Los más populares son
BropBox y Google Drive.
11. 1.9 Comercio electrónico
Consiste en la compra y venta
de productos o de servicios
a través de medios electrónicos,
Tales como Internet y otras redes
informáticas
Ventajas
Definición
Para las empresas:
● Mejoras en la distribución
● Comunicación comercial
por vía electrónica
● Beneficios operacionales
● Facilidad para fidelizar
clientes
Para los usuarios:
● Encontrar productos a me-
nor coste
● Realizar mejores negocia-
ciones con el vendedor
● Comodidad en la
adquisición
12. 1.10 Factores de riesgo en la era
digital
● Brecha digital
● Analfabetización digital
● Tecnoadicciones
● Delitos contra la propiedad
intelectual
● Peligros y amenazas en la red:
-Ciberbullying
-Grooming
-Sexting
14. Índice
● 2.1. La seguridad de la información.
● 2.2. Amenazas a la seguridad.
● 2.3. Malware.
● 2.4. Ataques a los sistemas informáticos.
● 2.5. Protección contra el malware.
● 2.6. Cifrado de la información.
● 2.7. Firma electrónica y certificado digital.
● 2.8. Navegación segura.
● 2.9. Privacidad de la información.
● 2.10. Protección de las conexiones en red.
●
2.11. Seguridad en las comunicaciones inalámbricas.
15. 2.1 La seguridad de la información
●Conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información, buscando
mantener la confidencialidad, la disponibilidad e
integridad de datos de la misma. Aspectos:
La confidencialidad es la propiedad que
impide la divulgación de información a
individuos, entidades o procesos no
autorizados
Integridad. Es la propiedad que busca
mantener los datos libres de modificaciones
no autorizadas
La disponibilidad es la característica,
cualidad o condición de la información de
encontrarse a disposición de quienes
deben acceder a ella
Autentificación. Es la propiedad que
permite identificar el generador de la
información.
16. 2.2 Amenazas a la seguridad
Definición
Se puede definir
como amenaza
a todo elemento
capaz de atentar
contra la seguri-
dad de la infor-
mación
Tipos de amenazas
Intencionales No intencionales
¿Cómo actuar?
La amenaza debe ser reportada como
un incidente de seguridad de la información.
Debe efectuar el reporte del incidente
17. 2.3 Malware
● También es llamado
programa maligno,
badware, código maligno,
software malicioso, dañino
o malintencionado.
● Objetivo infiltrarse o
dañar una computadora o
sistema de información
18. 2.4 Ataques a los sistemas informáticos
● Definición: método por el
cual un individuo,
mediante un sistema
informático, intenta tomar
el control, desestabilizar o
dañar otro sistema
informático (ordenador, red
privada, etcétera)
● Consecuencias: daños
triviales, menores,
moderados, mayores,
severos, ilimitdos
● Tipos de ataque: trashing
(cartoneo), monitorización,
ataques de autenticación,
Denial of Service (DoS),
modificación (daño)
19. 2.5 Protección contra el malware
● Un paquete de software antivirus
eficaz es el componente principal
de las defensas tecnológicas que
todo sistema informático personal
y empresarial debe tener.
●
Analiza la computadora periódicamente para
detectar y eliminar cualquier malware que se
haya filtrado.
●
Se actualiza con regularidad para reconocer las
amenazas más recientes.
● Protegerá específicamente
tus finanzas
● Ninguna protección es
absoluta
20. 2.6 Cifrado de la información
● ¿QUÉ ES EL CIFRADO?
Transformar información
con el fin de protegerla de
miradas ajenas. No es lo
mismo que ocultar.
APLICACIONES:
● Al identificarse en cualquier página
web
● Al votar en las elecciones a través
de internet
● Al pagar en internet con una tarjeta
de crédito
● Al recibir y enviar correos electróni-
cos
● Al guardar documentos confidencia-
les
● Al comprovar la integridad de un
archivo
TIPOS DE CIFRADO
● Cifrado clásico
● Cifrado simétrico o de clave
secreta
● Cifrado asimétrico o de clave
pública
21. 2.7 Firma electrónica y certificado digital
DIFERENCIAS
FIRMA DIGITAL:
Con el fin de incrementar la se-
guridad, el Ministerio de Interior
decidió que para acceder al
certificado electrónico, se nece-
sitaría la firma electrónica.
Este sistema consiste en un dis-
positivo de creación de firma
que identifica al dueño y se equi-
para con la firma manuscrita.
CERTIFICADO DIGITAL:
Es el documento a través del cual
se identifica a una persona en
Internet.
El DNI es un ejemplo.
Con él se puede acceder a todos
los servicios de la Agencia Tribu-
taria
22. 2.8 Navegación segura
● Para ello debe utilizar el
sistema de actualizaciones
“Windows Update” (si su
equipo tiene instalado
Windows), las actualizaciones
de Apple (para los equipos
con MacOS), y las
actualizaciones de las
distintas distribuciones de
Linux o Unix (en caso de usar
estos sistemas operativos).
23. 2.9 Privacidad de la información
● La protección de datos, también llamada privacidad de
información, es el aspecto de la tecnología de la
información (TI) que se ocupa de la capacidad que una
organización o individuo tiene para determinar qué datos
en un sistema informático pueden ser compartidos con
terceros.
24. 2.10 Protección de las conexiones en red
● Las redes de ordenadores están presentes en todas
partes.
● Un equipo conectado a una red ofrece innumerables
ventajas, aunque sus riesgos también se multiplican
porque cualquier vulnerabilidad puede convertirse en una
amenaza.
25. 2.11 Seguridad de las conexiones inalámbricas
● Las conexiones inalámbricas se han popularizado
fuertemente los últimos años, tanto en el ámbito
hogareño como en el corporativo y en los espacios
públicos.