Está en la página 1de 23

LA ERA DIGITAL y LA SEGURIDAD

INFORMÁTICA

Paula Rodríguez Lledó


1.LA ERA DIGITAL
La Era de la Información es el nombre
que recibe el período de la historia de la
humanidad que va ligado a las
tecnologías de la información y la
comunicación (TIC). El comienzo de
este período se asocia con la revolución
digital, si bien tiene sus antecedentes
en tecnologías como el teléfono, la
radio o la televisión, que hicieron que el
flujo de información se volviese más
rápido que el movimiento físico.
1.1 Un mundo conectado

La forma en que los usuarios se comunican, acceden a la


información y adquieren conocimientos ha cambiado mucho en
las últimas décadas. Las nuevas tecnologías han tenido un
papel crucial en esta transformación, ya que han contribuido al
desarrollo de nuevos modelos para consumir y compartir
información en Internet.
1.2. Trabajo colaborativo en la web
La web está formada por un conjunto de sitios, herramientas y
tecnologías diseñadas para que los usuarios se relacionen,
interactúen, creen, compartan y se comuniquen a través de las
redes sociales. Por esta razón, la web también recibe el
nombre de «web social».
1.3. Selección de la información.

Internet proporciona a sus usuarios la posibilidad de acceder a una


gran cantidad de información, lo que puede conducir a una infoxicación
debido a la dificultad de analizar y procesar los numerosos datos que
circulan por las redes, muchos de ellos irrelevantes o, incluso, erróneos. Por
esta razón, es importante conocer ciertas aplicaciones para la búsqueda, el
filtrado, la elección, la creación, la publicación y la difusión de contenidos y
que permitan, en definitiva, seleccionar las fuentes fiables y la información
adecuada.
1.4. Organización de la información.

La información debe estar convenientemente organizada para


que los usuarios puedan localizarla, clasificarla, etiquetarla y
suscribirse a ella fácilmente.
1.5. Producción de contenidos.

Las aplicaciones disponibles en Internet facilitan la creación y la


publicación de contenidos online en blogs, wikis, foros, etc.
1.6. Medios de comunicación.

Internet se ha situado como una plataforma idónea para la difusión de


contenidos transmitidos por medios de comunicación social como la radio,
la televisión, la prensa, el cine, etc. Los usuarios cuentan con diversas
tecnologías que les permiten compartir sus conocimientos y comunicarse
con familiares, amigos, compañeros de trabajo u otros usuarios de la red.
Algunas de las tecnologías más utilizadas para ello son el correo
electrónico, la mensajería instantánea, la videoconferencia, las llamadas por
voz, los grupos de noticias y las redes sociales.
1.7. Redes sociales.
Las redes sociales son espacios creados
para poner en contacto a distintos usuarios,
ofreciéndoles diferentes servicios y
herramientas de comunicación. Se utilizan
en diversos ámbitos y con distintos
objetivos, como, por ejemplo, publicitarse,
buscar trabajo, hacer nuevas amistades,
intercambiar conocimientos, etc. Cabe
señalar que, mal utilizadas, las redes
sociales pueden suponer una amenaza
para la privacidad de la información y de la
seguridad de sus usuarios.
1.8. Alojamiento y distribución de archivos en la nube.
La nube se utiliza como sinónimo de
«Internet» para aludir al procesamiento y
almacenamiento de datos en servidores
remotos alojados en la web. Su principal
ventaja, en comparación con otros medios,
es que permite el acceso a los datos de
forma instantánea, desde cualquier lugar,
por medio de cualquier dispositivo con
conexión a Internet. Los usuarios utilizan la
nube para procesar datos online, alojar
información, crear copias de seguridad e
intercambiar archivos.
1.9. Comercio electrónico.

El comercio electrónico, también conocido como ecommerce,


consiste en la compra, la venta o el intercambio de productos,
servicios e información a través de las redes de comunicación. El
ecommerce ofrece a sus usuarios la posibilidad de comprar por
Internet, efectuar transacciones comerciales, pagar impuestos,
realizar trámites con la Ad-ministración, etc.
1.10. Factores de riesgo en la era digital.

En Internet existen diversos riegos que, al igual que en el


mundo real, suponen amena-zas que afectan a los usuarios
de la era digital, especialmente, a los jóvenes que se
encuentran en continuo contacto con las nuevas tecnologías y
que, por lo tanto, están más expuestos a ellas.
2. Seguridad informática
Podemos definir qué es la seguridad informática como el
proceso de prevenir y detectar el uso no autorizado de un
sistema informático. Implica el proceso de proteger contra
intrusos el uso de nuestros recursos informáticos con
intenciones maliciosas o con intención de obtener
ganancias, o incluso la posibilidad de acceder a ellos por
accidente. La seguridad informática es en realidad una
rama de un término más genérico que es la seguridad de la
información, aunque en la práctica se suelen utilizar de
forma indistinta ambos términos. La seguridad informática
abarca una serie de medidas de seguridad, tales como
programas de software de antivirus, firewalls, y otras
medidas que dependen del usuario, tales como la activación
de la desactivación de ciertas funciones de software, como
scripts de Java, ActiveX, cuidar del uso adecuado de la
computadora, los recursos de red o de Internet.
2.2. Amenazas a la seguridad.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede existir
si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad
de un sistema de información.
2.3.Malware
Malware es un acrónimo del inglés de
malicious software, traducido al español
como código malicioso. Los malwares
son programas diseñados para infiltrarse
en un sistema con el fin de dañar o robar
datos e información.
Se llama malware a todos los programas
que ejecutan acciones no deseadas en
un sistema informático y es una de las
principales preocupaciones del campo
de la seguridad informática.
2.4. Ataques a los sistemas informáticos
Un ataque informático es un intento organizado e intencionado
causada por una o más personas para causar daño o problemas
a un sistema informático o red. Los ataques en grupo suelen ser
hechos por bandas llamados "piratas informáticos".
Un ataque informático consiste en aprovechar alguna debilidad o
falla en el software, en el hardware o en las personas que forman
parte de un ambiente informático; para obtener un beneficio,
causando un efecto negativo en la seguridad del sistema.
2.5.Protección contra el malware
La protección de seguridad contra
malware constituye la segunda
capa de protección fundamental
para tu computadora o red. Un
paquete de software antivirus
eficaz es el componente principal
de las defensas tecnbológicas que
todo sistema informático personal
y empresarial debe tener.
2.6.Cifrado de la información
El cifrado es el elemento de la seguridad de datos y es la forma más
simple e importante de impedir que alguien robe o lea la información
de un sistema informático con fines malintencionados.
Utilizado por usuarios individuales como por grandes corporaciones, el
cifrado se usa ampliamente en Internet para garantizar la inviolabilidad
de la información personal enviada entre navegadores y servidores.
Esa información podría incluir desde datos de pagos hasta información
personal.
2.7.Firma electrónica y certificado digital.
● La firma electrónica permite al receptor de un mensaje verificar la
autenticidad del emisor de la información así como verificar que
dicha información no ha sido modificada desde su generación.
● Un certificado digital es un sistema de firma electrónica que
permite identificar a su titular. Asegura la identidad del que
establece la comunicación electrónica y si se utiliza para firmar
datos permite garantizar que éstos no han sido modificados así
como la identidad del firmante.
2.8. Navegación segura.
El concepto de "navegación segura" en
sentido general alude a la necesidad que tiene
cualquier usuario (adulto o menor) de acceder
a Internet con las garantías de que se respetan
sus derechos.
2.9. Privacidad de la información.
La protección de datos, también
llamada privacidad de
información, es el aspecto de la
tecnología de la información (TI)
que se ocupa de la capacidad
que una organización o individuo
tiene para determinar qué datos
en un sistema informático pueden
ser compartidos con terceros.
2.10. Protección de las conexiones en red.
Los equipos conectados a la red ofrecen innumerables ventajas: Comercio
electrónico, Gestión domótica del hogar, Servicios de VoIP, etc. Pero también
muchos riesgos, cualquier vulnerabilidad del sistema puede convertirse en una
amenaza, por ello, es imprescindible tener medidas de seguridad que se
adapten al diseño de la red como:
● Asignar firewalls
● Limitar el acceso a routers
● Antivirus para inmunizar los equipos
Mantener el software actualizado.
2.11. Seguridad en las comunicaciones inalámbricas.

Las comunicaciones inalámbricas utilizan el


aire como medio de transmisión, en las
comunicaciones de largo alcance, la seguridad
suele estar gestionada por las operadoras, y en
las redes de área local la seguridad depende
de los usuarios.

También podría gustarte