SlideShare une entreprise Scribd logo
1  sur  22
La era digital
Nos encontramos en una nueva era y es que estamos metidos de lleno en
la era digital, a pesar de que muchos de nosotros nacimos cuando todo
era analógico.
Esta nueva era digital gira en torno a las nuevas tecnologías e Internet y
está llevando a cabo cambios profundos y transformaciones de una
sociedad que se mueve en un mundo globalizado. Estos cambios
profundos suponen una verdadera revolución que nos toca vivir.
.
El internet para muchos de nosotros es algo de todos los días,
vamos, como algo básico a lo que nos hemos acostumbrado y de
lo que muchos de nosotros dependemos, ya sea para buscar
información, para divertirnos e incluso para trabajar, por ello a
veces perdemos la dimensión de lo que se trata.
En ocasiones surgen ciertos estudios que sirven para decirnos
cómo hemos avanzando como sociedad, lo cual nos da una
panorámica de dónde estamos y hacia dónde vamos. Hoy uno de
esos estudios está en la mesa y las cifras son sorprendentes, cifras
que nos dicen que aún nos falta mucho camino por recorrer.
Un mundo conectado
Trabajo colaborativo en la web 2.0
El trabajo colaborativo es esencial para que tus estudiantes aprendan a
trabajar exitosamente en proyectos en búsqueda de alcanzar una meta en
común.
Sabemos que algunos estudiantes pueden sentirse intimidados y ansiosos
cuando deben trabajar a distancia y en armonía con otros estudiantes.
Afortunadamente tú como tutor puedes incluir en tus cursos el uso de las
herramientas web 2.0 para facilitar la colaboración, organización y
comunicación lo cual aumentará el engagement y la motivación
permitiendo a tus alumnos realizar contribuciones significativas de forma
individual y grupal.
Selección de la información
Una de las situaciones en las que el alumnado se enfrenta a la lectura es la
búsqueda y selección de información, y, actualmente, esa búsqueda se
desarrolla, cada vez más a menudo, en la red.
En este contexto, la búsqueda de información ha pasado de ser un
problema por la dificultad de encontrarla, a serlo justo por lo contrario, por
el exceso de información. La "infoxicación", como se ha denominado a
este fenómeno es "la intoxicación de información"
Organización de la información
La organización de la información constituye actualmente un factor de
éxito en las empresas. La introducción del ordenador en el mundo
empresarial revolucionó por completo el sector. Se desarrollaron más
tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de
información, debido a la relevancia de este aspecto en el mundo
empresarial.
Producción de contenidos
La producción de contenido puede ser entendida como la acción de
generar materiales con el objetivo de informar, educar o entretener al
público objetivo. Muchos profesionales creen que generar contenido
requiere sólo de un excelente dominio en redacción. La verdad es que la
persona que se dedica a crear contenido debe tener conocimientos de
marketing en general y tener en cuenta muchos aspectos relacionados a
las estrategias de marketing digital.
Medios de comunicación
Comunicación expresiva: se refiere a la forma en la cual alguien expresa sus pensamientos. Entre los métodos de la
comunicación expresiva se incluyen hablar, usar el lenguaje de señas, hacer gestos, señalar o llorar.
Comunicación receptiva: se refiere a la forma en la cual alguien interpreta o entiende la comunicación de un emisor.
Escuchar y leer son ejemplos de comunicación receptiva.
Comunicación presimbólica o no simbólica: se refiere a la comunicación que no usa símbolos tales como palabras o
señas. Este tipo de comunicación, por lo tanto, no tiene un significado que los demás puedan compartir. Durante la
primera infancia, los niños usan comunicación presimbólica cuando lloran, se ríen, tratan de alcanzar algo, o señalan
algo como una forma de transmitir sus pensamientos y el receptor tiene que adivinar el significado de sus mensajes.
Por ejemplo, los bebés pueden llorar cuando tienen hambre o tratan de alcanzar un juguete cuando quieren tenerlo.
Comunicación simbólica: se refiere a la comunicación que implica un mensaje compartido entre el emisor y el receptor.
Entre los ejemplos de comunicación simbólica, se puede incluir el lenguaje, el lenguaje de señas, la escritura (en letras
comunes o en braille), los sistemas de comunicación por ilustraciones y los sistemas de comunicación táctiles.
Redes sociales
Las redes sociales son espacios creados para poner en contacto a
distintos usuarios, ofreciéndoles diferentes servicios y herramientas de
comunicación. Se utilizan en diversos ámbitos y con distintos objetivos,
como, por ejemplo, publicitarse, buscar trabajo hacer nuevas amistades,
intercambiar conocimientos, etc. Cabe señalar que, mal utilizadas, las
redes sociales pueden suponer una amenaza para la privacidad de la
información y de la seguridad de sus usuarios.
Alojamiento y distribución de
archivos en la nube
La nube (del inglés, cloud computing) se utiliza como sinónimo de
«Internet» para aludir al procesamiento y almacenamiento de datos en
servidores remotos alojados en la web. Su principal ventaja, en
comparación con otros medios, es que permite el acceso a los datos de
forma instantánea, desde cualquier lugar, por medio de cualquier
dispositivo con conexión a Internet. Los usuarios utilizan la nube para
procesar datos online, alojar información, crear copias de seguridad e
intercambiar archivos.
Comercio electrónico
El comercio electrónico, también conocido como e-
commerce, consiste en la compra, la venta o el intercambio de
productos, servicios e información a través de las redes de
comunicación. El e-commerce ofrece a sus usuarios la
posibilidad de comprar por Internet, efectuar transacciones
comerciales, pagar impuestos, realizar trámites con la
Administración, etc.
Factores de riesgo en la era digital
En Internet existen diversos riegos que, al igual que
en el mundo real, suponen amenazas que afectan a
los usuarios de la era digital, especialmente, a los
jóvenes que se encuentran en continuo contacto
con las nuevas tecnologías y que, por lo tanto, están
más expuestos a ellas.
Seguridad informática
Podemos definir qué es la seguridad informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con
intenciones maliciosas o con intención de obtener ganancias, o incluso la
posibilidad de acceder a ellos por accidente. La seguridad informática es en
realidad una rama de un término más genérico que es la seguridad de la
información, aunque en la práctica se suelen utilizar de forma indistinta ambos
términos. La seguridad informática abarca una serie de medidas de seguridad,
tales como programas de software de antivirus, firewalls, y otras medidas que
dependen del usuario, tales como la activación de la desactivación de ciertas
funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado
de la computadora, los recursos de red o de Internet.
Amenazas a la seguridad
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad
de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de amenazas intencionales.
Tipos de amenazas:
Las amenazas pueden clasificarse en dos tipos:
●
Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información
aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
● No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una
vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas
relacionadas con fenómenos naturales).
Malware
El malware (del inglés malicious software), programa malicioso1 o programa maligno, también llamado badware, código​
maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar un ordenador, una computadora o todo otro sistema de información. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.2Antes de que el término​
malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».3​
Un malware se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El cual no es
lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada.
Ataques a los sistemas informáticos
Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un
sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman
parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la
seguridad del sistema, que luego pasa directamente en los activos de la organización.
Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos
móviles, redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en
una lucración económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
Protección contra el malware
La respuesta se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más
populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje
procedente de una empresa conocida, como un banco o un mensaje personal de un amigo.
Ten cuidado con los correos electrónicos que te solicitan contraseñas, así como con los correos que parecen provenir
de amigos, pero contienen mensajes del tipo seguido por un enlace.
Permanecer atento es la primera capa de protección contra el malware, pero no basta con tener cuidado. Como la
seguridad empresarial no es perfecta, incluso las descargas desde sitios legítimos pueden contener malware. Por
consiguiente, aún el usuario más prudente está en riesgo, a menos que tome medidas adicionales.
Cifrado de la información
En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un formato codificado,
que solo se pueden leer o procesar después de haberlos descifrado.
El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que
alguien robe o lea la información de un sistema informático con fines malintencionados.
Utilizado tanto por usuarios individuales como por grandes corporaciones, el cifrado se usa ampliamente en Internet
para garantizar la inviolabilidad de la información personal enviada entre navegadores y servidores.
Esa información podría incluir todo, desde datos de pagos hasta información personal. Las empresas de todos los
tamaños suelen utilizar el cifrado para proteger los datos confidenciales en sus servidores y bases de datos.
Firma electrónica y certificado digital
La firma digital son una serie de caracteres que se añaden al final de un
documento o cuerpo de un mensaje, y que pretende informar, dar fe o
mostrar validez y seguridad. Con la firma digital se identifica la persona
que emite el mensaje, la veracidad de que el documento no se ha
modificado con respeto al emitido originalmente y no se puede negar
haberlo firmado.
El certificado digital o electrónico es el documento mediante el cual se
identifica una persona en Internet. Este fichero informático asocia a una
persona física o jurídica a una serie de datos, y es necesario que un
tercero de confianza o Autoridad Certificadora que autentifique esa
asociación de datos. El mejor ejemplo es el DNI electrónico.
Navegación segura
Privacidad de la información
Protección de las conexiones en red
Seguridad en las comunicaciones
inalámbricas

Contenu connexe

Tendances (17)

Proyecto Dolca(1)
Proyecto Dolca(1)Proyecto Dolca(1)
Proyecto Dolca(1)
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Taller ti cs
Taller ti csTaller ti cs
Taller ti cs
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
 
Subir el deber
Subir el deberSubir el deber
Subir el deber
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Trabajo Practico Nº2 de TIC
Trabajo Practico Nº2 de TICTrabajo Practico Nº2 de TIC
Trabajo Practico Nº2 de TIC
 
La brecha digital
La brecha digital La brecha digital
La brecha digital
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Resumen las tic
Resumen las ticResumen las tic
Resumen las tic
 
unidad 1
unidad 1unidad 1
unidad 1
 
Tics Educativas
Tics EducativasTics Educativas
Tics Educativas
 
Sena ti cs angie neira
Sena ti cs angie neiraSena ti cs angie neira
Sena ti cs angie neira
 
Practica03-02-22
Practica03-02-22Practica03-02-22
Practica03-02-22
 
Pres
PresPres
Pres
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Tarea VI
Tarea VITarea VI
Tarea VI
 

Similaire à Trabajohankeadoimpress

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
mayerjimenez
 

Similaire à Trabajohankeadoimpress (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
CIBERSEGURIDAD
CIBERSEGURIDAD CIBERSEGURIDAD
CIBERSEGURIDAD
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ciberespacio y sus Caracteristicas
Ciberespacio y sus CaracteristicasCiberespacio y sus Caracteristicas
Ciberespacio y sus Caracteristicas
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Practica area digital.
Practica area digital.Practica area digital.
Practica area digital.
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Trabajohankeadoimpress

  • 1. La era digital Nos encontramos en una nueva era y es que estamos metidos de lleno en la era digital, a pesar de que muchos de nosotros nacimos cuando todo era analógico. Esta nueva era digital gira en torno a las nuevas tecnologías e Internet y está llevando a cabo cambios profundos y transformaciones de una sociedad que se mueve en un mundo globalizado. Estos cambios profundos suponen una verdadera revolución que nos toca vivir. .
  • 2. El internet para muchos de nosotros es algo de todos los días, vamos, como algo básico a lo que nos hemos acostumbrado y de lo que muchos de nosotros dependemos, ya sea para buscar información, para divertirnos e incluso para trabajar, por ello a veces perdemos la dimensión de lo que se trata. En ocasiones surgen ciertos estudios que sirven para decirnos cómo hemos avanzando como sociedad, lo cual nos da una panorámica de dónde estamos y hacia dónde vamos. Hoy uno de esos estudios está en la mesa y las cifras son sorprendentes, cifras que nos dicen que aún nos falta mucho camino por recorrer. Un mundo conectado
  • 3. Trabajo colaborativo en la web 2.0 El trabajo colaborativo es esencial para que tus estudiantes aprendan a trabajar exitosamente en proyectos en búsqueda de alcanzar una meta en común. Sabemos que algunos estudiantes pueden sentirse intimidados y ansiosos cuando deben trabajar a distancia y en armonía con otros estudiantes. Afortunadamente tú como tutor puedes incluir en tus cursos el uso de las herramientas web 2.0 para facilitar la colaboración, organización y comunicación lo cual aumentará el engagement y la motivación permitiendo a tus alumnos realizar contribuciones significativas de forma individual y grupal.
  • 4. Selección de la información Una de las situaciones en las que el alumnado se enfrenta a la lectura es la búsqueda y selección de información, y, actualmente, esa búsqueda se desarrolla, cada vez más a menudo, en la red. En este contexto, la búsqueda de información ha pasado de ser un problema por la dificultad de encontrarla, a serlo justo por lo contrario, por el exceso de información. La "infoxicación", como se ha denominado a este fenómeno es "la intoxicación de información"
  • 5. Organización de la información La organización de la información constituye actualmente un factor de éxito en las empresas. La introducción del ordenador en el mundo empresarial revolucionó por completo el sector. Se desarrollaron más tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de información, debido a la relevancia de este aspecto en el mundo empresarial.
  • 6. Producción de contenidos La producción de contenido puede ser entendida como la acción de generar materiales con el objetivo de informar, educar o entretener al público objetivo. Muchos profesionales creen que generar contenido requiere sólo de un excelente dominio en redacción. La verdad es que la persona que se dedica a crear contenido debe tener conocimientos de marketing en general y tener en cuenta muchos aspectos relacionados a las estrategias de marketing digital.
  • 7. Medios de comunicación Comunicación expresiva: se refiere a la forma en la cual alguien expresa sus pensamientos. Entre los métodos de la comunicación expresiva se incluyen hablar, usar el lenguaje de señas, hacer gestos, señalar o llorar. Comunicación receptiva: se refiere a la forma en la cual alguien interpreta o entiende la comunicación de un emisor. Escuchar y leer son ejemplos de comunicación receptiva. Comunicación presimbólica o no simbólica: se refiere a la comunicación que no usa símbolos tales como palabras o señas. Este tipo de comunicación, por lo tanto, no tiene un significado que los demás puedan compartir. Durante la primera infancia, los niños usan comunicación presimbólica cuando lloran, se ríen, tratan de alcanzar algo, o señalan algo como una forma de transmitir sus pensamientos y el receptor tiene que adivinar el significado de sus mensajes. Por ejemplo, los bebés pueden llorar cuando tienen hambre o tratan de alcanzar un juguete cuando quieren tenerlo. Comunicación simbólica: se refiere a la comunicación que implica un mensaje compartido entre el emisor y el receptor. Entre los ejemplos de comunicación simbólica, se puede incluir el lenguaje, el lenguaje de señas, la escritura (en letras comunes o en braille), los sistemas de comunicación por ilustraciones y los sistemas de comunicación táctiles.
  • 8. Redes sociales Las redes sociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como, por ejemplo, publicitarse, buscar trabajo hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que, mal utilizadas, las redes sociales pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios.
  • 9. Alojamiento y distribución de archivos en la nube La nube (del inglés, cloud computing) se utiliza como sinónimo de «Internet» para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos.
  • 10. Comercio electrónico El comercio electrónico, también conocido como e- commerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El e-commerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración, etc.
  • 11. Factores de riesgo en la era digital En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas.
  • 12. Seguridad informática Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.
  • 13. Amenazas a la seguridad Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. Tipos de amenazas: Las amenazas pueden clasificarse en dos tipos: ● Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). ● No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 14. Malware El malware (del inglés malicious software), programa malicioso1 o programa maligno, también llamado badware, código​ maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador, una computadora o todo otro sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.2Antes de que el término​ malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».3​ Un malware se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El cual no es lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada.
  • 15. Ataques a los sistemas informáticos Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles, redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
  • 16. Protección contra el malware La respuesta se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco o un mensaje personal de un amigo. Ten cuidado con los correos electrónicos que te solicitan contraseñas, así como con los correos que parecen provenir de amigos, pero contienen mensajes del tipo seguido por un enlace. Permanecer atento es la primera capa de protección contra el malware, pero no basta con tener cuidado. Como la seguridad empresarial no es perfecta, incluso las descargas desde sitios legítimos pueden contener malware. Por consiguiente, aún el usuario más prudente está en riesgo, a menos que tome medidas adicionales.
  • 17. Cifrado de la información En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Utilizado tanto por usuarios individuales como por grandes corporaciones, el cifrado se usa ampliamente en Internet para garantizar la inviolabilidad de la información personal enviada entre navegadores y servidores. Esa información podría incluir todo, desde datos de pagos hasta información personal. Las empresas de todos los tamaños suelen utilizar el cifrado para proteger los datos confidenciales en sus servidores y bases de datos.
  • 18. Firma electrónica y certificado digital La firma digital son una serie de caracteres que se añaden al final de un documento o cuerpo de un mensaje, y que pretende informar, dar fe o mostrar validez y seguridad. Con la firma digital se identifica la persona que emite el mensaje, la veracidad de que el documento no se ha modificado con respeto al emitido originalmente y no se puede negar haberlo firmado. El certificado digital o electrónico es el documento mediante el cual se identifica una persona en Internet. Este fichero informático asocia a una persona física o jurídica a una serie de datos, y es necesario que un tercero de confianza o Autoridad Certificadora que autentifique esa asociación de datos. El mejor ejemplo es el DNI electrónico.
  • 20. Privacidad de la información
  • 21. Protección de las conexiones en red
  • 22. Seguridad en las comunicaciones inalámbricas