1. La era digital
Nos encontramos en una nueva era y es que estamos metidos de lleno en
la era digital, a pesar de que muchos de nosotros nacimos cuando todo
era analógico.
Esta nueva era digital gira en torno a las nuevas tecnologías e Internet y
está llevando a cabo cambios profundos y transformaciones de una
sociedad que se mueve en un mundo globalizado. Estos cambios
profundos suponen una verdadera revolución que nos toca vivir.
.
2. El internet para muchos de nosotros es algo de todos los días,
vamos, como algo básico a lo que nos hemos acostumbrado y de
lo que muchos de nosotros dependemos, ya sea para buscar
información, para divertirnos e incluso para trabajar, por ello a
veces perdemos la dimensión de lo que se trata.
En ocasiones surgen ciertos estudios que sirven para decirnos
cómo hemos avanzando como sociedad, lo cual nos da una
panorámica de dónde estamos y hacia dónde vamos. Hoy uno de
esos estudios está en la mesa y las cifras son sorprendentes, cifras
que nos dicen que aún nos falta mucho camino por recorrer.
Un mundo conectado
3. Trabajo colaborativo en la web 2.0
El trabajo colaborativo es esencial para que tus estudiantes aprendan a
trabajar exitosamente en proyectos en búsqueda de alcanzar una meta en
común.
Sabemos que algunos estudiantes pueden sentirse intimidados y ansiosos
cuando deben trabajar a distancia y en armonía con otros estudiantes.
Afortunadamente tú como tutor puedes incluir en tus cursos el uso de las
herramientas web 2.0 para facilitar la colaboración, organización y
comunicación lo cual aumentará el engagement y la motivación
permitiendo a tus alumnos realizar contribuciones significativas de forma
individual y grupal.
4. Selección de la información
Una de las situaciones en las que el alumnado se enfrenta a la lectura es la
búsqueda y selección de información, y, actualmente, esa búsqueda se
desarrolla, cada vez más a menudo, en la red.
En este contexto, la búsqueda de información ha pasado de ser un
problema por la dificultad de encontrarla, a serlo justo por lo contrario, por
el exceso de información. La "infoxicación", como se ha denominado a
este fenómeno es "la intoxicación de información"
5. Organización de la información
La organización de la información constituye actualmente un factor de
éxito en las empresas. La introducción del ordenador en el mundo
empresarial revolucionó por completo el sector. Se desarrollaron más
tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de
información, debido a la relevancia de este aspecto en el mundo
empresarial.
6. Producción de contenidos
La producción de contenido puede ser entendida como la acción de
generar materiales con el objetivo de informar, educar o entretener al
público objetivo. Muchos profesionales creen que generar contenido
requiere sólo de un excelente dominio en redacción. La verdad es que la
persona que se dedica a crear contenido debe tener conocimientos de
marketing en general y tener en cuenta muchos aspectos relacionados a
las estrategias de marketing digital.
7. Medios de comunicación
Comunicación expresiva: se refiere a la forma en la cual alguien expresa sus pensamientos. Entre los métodos de la
comunicación expresiva se incluyen hablar, usar el lenguaje de señas, hacer gestos, señalar o llorar.
Comunicación receptiva: se refiere a la forma en la cual alguien interpreta o entiende la comunicación de un emisor.
Escuchar y leer son ejemplos de comunicación receptiva.
Comunicación presimbólica o no simbólica: se refiere a la comunicación que no usa símbolos tales como palabras o
señas. Este tipo de comunicación, por lo tanto, no tiene un significado que los demás puedan compartir. Durante la
primera infancia, los niños usan comunicación presimbólica cuando lloran, se ríen, tratan de alcanzar algo, o señalan
algo como una forma de transmitir sus pensamientos y el receptor tiene que adivinar el significado de sus mensajes.
Por ejemplo, los bebés pueden llorar cuando tienen hambre o tratan de alcanzar un juguete cuando quieren tenerlo.
Comunicación simbólica: se refiere a la comunicación que implica un mensaje compartido entre el emisor y el receptor.
Entre los ejemplos de comunicación simbólica, se puede incluir el lenguaje, el lenguaje de señas, la escritura (en letras
comunes o en braille), los sistemas de comunicación por ilustraciones y los sistemas de comunicación táctiles.
8. Redes sociales
Las redes sociales son espacios creados para poner en contacto a
distintos usuarios, ofreciéndoles diferentes servicios y herramientas de
comunicación. Se utilizan en diversos ámbitos y con distintos objetivos,
como, por ejemplo, publicitarse, buscar trabajo hacer nuevas amistades,
intercambiar conocimientos, etc. Cabe señalar que, mal utilizadas, las
redes sociales pueden suponer una amenaza para la privacidad de la
información y de la seguridad de sus usuarios.
9. Alojamiento y distribución de
archivos en la nube
La nube (del inglés, cloud computing) se utiliza como sinónimo de
«Internet» para aludir al procesamiento y almacenamiento de datos en
servidores remotos alojados en la web. Su principal ventaja, en
comparación con otros medios, es que permite el acceso a los datos de
forma instantánea, desde cualquier lugar, por medio de cualquier
dispositivo con conexión a Internet. Los usuarios utilizan la nube para
procesar datos online, alojar información, crear copias de seguridad e
intercambiar archivos.
10. Comercio electrónico
El comercio electrónico, también conocido como e-
commerce, consiste en la compra, la venta o el intercambio de
productos, servicios e información a través de las redes de
comunicación. El e-commerce ofrece a sus usuarios la
posibilidad de comprar por Internet, efectuar transacciones
comerciales, pagar impuestos, realizar trámites con la
Administración, etc.
11. Factores de riesgo en la era digital
En Internet existen diversos riegos que, al igual que
en el mundo real, suponen amenazas que afectan a
los usuarios de la era digital, especialmente, a los
jóvenes que se encuentran en continuo contacto
con las nuevas tecnologías y que, por lo tanto, están
más expuestos a ellas.
12. Seguridad informática
Podemos definir qué es la seguridad informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con
intenciones maliciosas o con intención de obtener ganancias, o incluso la
posibilidad de acceder a ellos por accidente. La seguridad informática es en
realidad una rama de un término más genérico que es la seguridad de la
información, aunque en la práctica se suelen utilizar de forma indistinta ambos
términos. La seguridad informática abarca una serie de medidas de seguridad,
tales como programas de software de antivirus, firewalls, y otras medidas que
dependen del usuario, tales como la activación de la desactivación de ciertas
funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado
de la computadora, los recursos de red o de Internet.
13. Amenazas a la seguridad
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad
de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de amenazas intencionales.
Tipos de amenazas:
Las amenazas pueden clasificarse en dos tipos:
●
Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información
aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
● No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una
vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas
relacionadas con fenómenos naturales).
14. Malware
El malware (del inglés malicious software), programa malicioso1 o programa maligno, también llamado badware, código
maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar un ordenador, una computadora o todo otro sistema de información. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.2Antes de que el término
malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».3
Un malware se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El cual no es
lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada.
15. Ataques a los sistemas informáticos
Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un
sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman
parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la
seguridad del sistema, que luego pasa directamente en los activos de la organización.
Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos
móviles, redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en
una lucración económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie.
16. Protección contra el malware
La respuesta se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más
populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje
procedente de una empresa conocida, como un banco o un mensaje personal de un amigo.
Ten cuidado con los correos electrónicos que te solicitan contraseñas, así como con los correos que parecen provenir
de amigos, pero contienen mensajes del tipo seguido por un enlace.
Permanecer atento es la primera capa de protección contra el malware, pero no basta con tener cuidado. Como la
seguridad empresarial no es perfecta, incluso las descargas desde sitios legítimos pueden contener malware. Por
consiguiente, aún el usuario más prudente está en riesgo, a menos que tome medidas adicionales.
17. Cifrado de la información
En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un formato codificado,
que solo se pueden leer o procesar después de haberlos descifrado.
El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que
alguien robe o lea la información de un sistema informático con fines malintencionados.
Utilizado tanto por usuarios individuales como por grandes corporaciones, el cifrado se usa ampliamente en Internet
para garantizar la inviolabilidad de la información personal enviada entre navegadores y servidores.
Esa información podría incluir todo, desde datos de pagos hasta información personal. Las empresas de todos los
tamaños suelen utilizar el cifrado para proteger los datos confidenciales en sus servidores y bases de datos.
18. Firma electrónica y certificado digital
La firma digital son una serie de caracteres que se añaden al final de un
documento o cuerpo de un mensaje, y que pretende informar, dar fe o
mostrar validez y seguridad. Con la firma digital se identifica la persona
que emite el mensaje, la veracidad de que el documento no se ha
modificado con respeto al emitido originalmente y no se puede negar
haberlo firmado.
El certificado digital o electrónico es el documento mediante el cual se
identifica una persona en Internet. Este fichero informático asocia a una
persona física o jurídica a una serie de datos, y es necesario que un
tercero de confianza o Autoridad Certificadora que autentifique esa
asociación de datos. El mejor ejemplo es el DNI electrónico.