1.LA ERA DIGITAL La Era de la Información es el nombre que recibe el período de la historia de la humanidad que va ligado a las tecnologías de la información y la comunicación (TIC). El comienzo de este período se asocia con la revolución digital, si bien tiene sus antecedentes en tecnologías como el teléfono, la radio o la televisión, que hicieron que el flujo de información se volviese más rápido que el movimiento físico. 1.1 Un mundo conectado
La forma en que los usuarios se comunican, acceden a la
información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet. 1.2. Trabajo colaborativo en la web La web está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web también recibe el nombre de «web social». 1.3. Selección de la información.
Internet proporciona a sus usuarios la posibilidad de acceder a una
gran cantidad de información, lo que puede conducir a una infoxicación debido a la dificultad de analizar y procesar los numerosos datos que circulan por las redes, muchos de ellos irrelevantes o, incluso, erróneos. Por esta razón, es importante conocer ciertas aplicaciones para la búsqueda, el filtrado, la elección, la creación, la publicación y la difusión de contenidos y que permitan, en definitiva, seleccionar las fuentes fiables y la información adecuada. 1.4. Organización de la información.
La información debe estar convenientemente organizada para
que los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente. 1.5. Producción de contenidos.
Las aplicaciones disponibles en Internet facilitan la creación y la
publicación de contenidos online en blogs, wikis, foros, etc. 1.6. Medios de comunicación.
Internet se ha situado como una plataforma idónea para la difusión de
contenidos transmitidos por medios de comunicación social como la radio, la televisión, la prensa, el cine, etc. Los usuarios cuentan con diversas tecnologías que les permiten compartir sus conocimientos y comunicarse con familiares, amigos, compañeros de trabajo u otros usuarios de la red. Algunas de las tecnologías más utilizadas para ello son el correo electrónico, la mensajería instantánea, la videoconferencia, las llamadas por voz, los grupos de noticias y las redes sociales. 1.7. Redes sociales. Las redes sociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que, mal utilizadas, las redes sociales pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios. 1.8. Alojamiento y distribución de archivos en la nube. La nube se utiliza como sinónimo de «Internet» para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos. 1.9. Comercio electrónico.
El comercio electrónico, también conocido como ecommerce,
consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El ecommerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Ad-ministración, etc. 1.10. Factores de riesgo en la era digital.
En Internet existen diversos riegos que, al igual que en el
mundo real, suponen amena-zas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas. 2. Seguridad informática Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. 2.2. Amenazas a la seguridad. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. 2.3.Malware Malware es un acrónimo del inglés de malicious software, traducido al español como código malicioso. Los malwares son programas diseñados para infiltrarse en un sistema con el fin de dañar o robar datos e información. Se llama malware a todos los programas que ejecutan acciones no deseadas en un sistema informático y es una de las principales preocupaciones del campo de la seguridad informática. 2.4. Ataques a los sistemas informáticos Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos". Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware o en las personas que forman parte de un ambiente informático; para obtener un beneficio, causando un efecto negativo en la seguridad del sistema. 2.5.Protección contra el malware La protección de seguridad contra malware constituye la segunda capa de protección fundamental para tu computadora o red. Un paquete de software antivirus eficaz es el componente principal de las defensas tecnbológicas que todo sistema informático personal y empresarial debe tener. 2.6.Cifrado de la información El cifrado es el elemento de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Utilizado por usuarios individuales como por grandes corporaciones, el cifrado se usa ampliamente en Internet para garantizar la inviolabilidad de la información personal enviada entre navegadores y servidores. Esa información podría incluir desde datos de pagos hasta información personal. 2.7.Firma electrónica y certificado digital. ● La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. ● Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante. 2.8. Navegación segura. El concepto de "navegación segura" en sentido general alude a la necesidad que tiene cualquier usuario (adulto o menor) de acceder a Internet con las garantías de que se respetan sus derechos. 2.9. Privacidad de la información. La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros. 2.10. Protección de las conexiones en red. Los equipos conectados a la red ofrecen innumerables ventajas: Comercio electrónico, Gestión domótica del hogar, Servicios de VoIP, etc. Pero también muchos riesgos, cualquier vulnerabilidad del sistema puede convertirse en una amenaza, por ello, es imprescindible tener medidas de seguridad que se adapten al diseño de la red como: ● Asignar firewalls ● Limitar el acceso a routers ● Antivirus para inmunizar los equipos Mantener el software actualizado. 2.11. Seguridad en las comunicaciones inalámbricas.
Las comunicaciones inalámbricas utilizan el
aire como medio de transmisión, en las comunicaciones de largo alcance, la seguridad suele estar gestionada por las operadoras, y en las redes de área local la seguridad depende de los usuarios.