Está en la página 1de 5

Diapositiva 3

Categoría Herramientas en línea Ejemplos de


aplicaciones
Creación y publicación Páginas Web Wix, WordPress,
de contenidos Squarespace
Creación de Google Slides, Prezi,
Presentaciones en Canva
Línea
Blog Blogger, Medium,
WordPress
Wiki Wikipedia, Wikia,
TiddlyWiki
Creación y Edición de Adobe Premiere Pro,
Videos iMovie, Animoto
Creación y Edición de Canva, Adobe
Imágenes Photoshop, Pixlr
Ceración de Mapas MindMeister, Coggle,
Conceptuales y XMind
Mentales
Ofimática en Línea Google Docs, Office
365, Zoho

Diapositiva 4

Año Evento
1989 Tim Berners-Lee inventa la World
Wide Web (www)
1991 Se lanza el primer sitio web,
info.cern.ch
1993 Se lanza el primer navegador web,
Mosaic
1994 Se lanza Netscape Navigator, el
primer navegador comercial
1995 Se lanza Internet Explorer 1.0
1996 Se crea el lenguaje de
programación JavaScript
1998 Se lanza Google como un motor de
búsqueda
1999 Se lanza la especificación CSS 2.0
2000 Se lanza la especificación XHTML
1.0
2002 Se lanza Mozilla Firefox, un
navegador de código abierto
2004 Se lanza la plataforma de blogs
WordPress
2005 Se lanza YouTube, un sitio web de
alojamiento de videos
2007 Se lanza el iPhone, que cambia la
forma en que accedemos a la web
2008 Se lanza Google Chrome, un
navegador web de Google
2010 Se lanza la especificación HTML5
2011 Se lanza la plataforma de redes
sociales Google+
2014 Se lanza la especificación CSS 3
2015 Se lanza React, una biblioteca de
JavaScript para construir interfaces
de usuario
2016 Se lanza la especificación ES6 de
JavaScript
2017 Se lanza la especificación
WebAssembly
2019 Se lanza la especificación CSS Grid
2021 Se lanza la especificación ES12 de
JavaScript
Esta es una línea de tiempo general y existen muchos otros eventos y tecnologías que han surgido a
lo largo de la evolución de la web. Sin embargo, estos son algunos de los hitos más importantes que
han llevado a la web a convertirse en lo que es hoy.

Diapositiva 5

Redes sociales:
1. Facebook: Es una red social que permite a los usuarios conectarse con amigos, familiares y
colegas, compartir contenido y comunicarse a través de mensajes y publicaciones. Los
usuarios pueden unirse a grupos, seguir páginas y eventos, y publicar fotos y videos.
Además, Facebook ha evolucionado para incluir características de comercio electrónico y
publicidad.
2. Twitter: Es una red social de microblogging que permite a los usuarios enviar y recibir
mensajes cortos llamados "tweets". Los usuarios pueden seguir a otros usuarios y ver sus
tweets en un "timeline", y también pueden incluir fotos, videos y enlaces en sus tweets.
Twitter se ha convertido en una plataforma importante para la discusión pública y el
periodismo ciudadano.
3. Instagram: Es una red social de imágenes y videos que permite a los usuarios compartir fotos
y videos, aplicar filtros y efectos, y seguir a otros usuarios. Instagram ha evolucionado para
incluir características de comercio electrónico, como etiquetas de productos y tiendas en
línea, y también ha adoptado características de formato de vídeo, como Reels y IGTV.
Redes académicas:
1. ResearchGate: Es una red social académica que permite a los investigadores conectarse con
1.
colegas, compartir publicaciones y datos de investigación, y colaborar en proyectos.
ResearchGate también tiene características de descubrimiento de contenido, como
recomendaciones de publicaciones y alertas de nuevos trabajos.
2. Academia.edu: Es una red social académica que permite a los investigadores compartir sus
publicaciones, obtener comentarios y colaborar en proyectos. Los usuarios también pueden
seguir a otros usuarios y recibir actualizaciones de sus actividades de investigación.
3. Mendeley: Es una red social académica que se centra en la gestión de referencias y la
colaboración en investigación. Los usuarios pueden importar referencias de bases de datos
bibliográficas y crear bibliografías, y también pueden colaborar en proyectos y compartir
documentos con colegas. Mendeley también tiene características de descubrimiento de
contenido, como recomendaciones de artículos y alertas de nuevos trabajos.

Diapositiva 6

Seguridad digital:
La seguridad digital se refiere a la protección de la información digital y los sistemas informáticos
de acceso no autorizado, daño o robo. Esto incluye la protección de datos personales, contraseñas,
información financiera, propiedad intelectual y otros datos confidenciales.

Importancia del tratamiento de datos personales:


El tratamiento adecuado de los datos personales es fundamental para garantizar la privacidad y
seguridad de las personas en la era digital actual. Los datos personales pueden ser utilizados para
cometer fraudes financieros, suplantar la identidad de una persona o realizar actividades ilegales en
su nombre. Además, el mal uso de los datos personales puede tener consecuencias graves en la
vida personal y profesional de una persona.

Diapositiva 7

1. Phishing: El phishing es una técnica de ingeniería social que se utiliza para engañar a las
personas y hacer que revelen información personal, como contraseñas, números de tarjetas
de crédito y otra información confidencial. Los atacantes suelen enviar correos electrónicos o
mensajes de texto falsos que parecen legítimos, a menudo haciéndose pasar por una
empresa o servicio en línea conocido. Estos correos electrónicos pueden contener enlaces a
sitios web falsos que parecen auténticos, pero que en realidad están diseñados para robar
información. Los usuarios que caen en estas trampas pueden perder su información personal
o financiera y corren el riesgo de ser víctimas de robo de identidad.
2. Malware: El malware es un software malicioso que se instala en los sistemas informáticos sin
2.
el conocimiento del usuario y se utiliza para dañar, robar o controlar el sistema. Los tipos
comunes de malware incluyen virus, troyanos, spyware y ransomware. Los atacantes pueden
utilizar técnicas como el phishing, el correo no deseado o la explotación de vulnerabilidades
de software para instalar malware en los sistemas informáticos. Una vez que el malware está
en el sistema, puede causar daños graves, como la eliminación o el cifrado de archivos, el
robo de información personal o financiera, o el control del sistema a través de un botnet.

Referencias

● Solms, R., & van Niekerk, J. (2013). Information security: A multidisciplinary approach.
Butterworth-Heinemann.
● European Commission. (2018). General Data Protection Regulation (GDPR). Recuperado de
https://ec.europa.eu/info/law/law-topic/data-protection_en
● Gallagher, S. (2018). Understanding Cybersecurity: Emerging Best Practices. Boca Raton, FL:
CRC Press.
● Facebook. (s.f.). En Wikipedia. Recuperado el 15 de abril de 2023, de https://en.wikipedia.org/
wiki/Facebook
● Instagram. (s.f.). En Wikipedia. Recuperado el 15 de abril de 2023, de https://en.wikipedia.org/
wiki/Instagram
● Twitter. (s.f.). En Wikipedia. Recuperado el 15 de abril de 2023, de https://en.wikipedia.org/
wiki/Twitter

● ResearchGate. (s.f.). En Wikipedia. Recuperado el 15 de abril de 2023, de https://
en.wikipedia.org/wiki/ResearchGate
● Academia.edu. (s.f.). En Wikipedia. Recuperado el 15 de abril de 2023, de https://
en.wikipedia.org/wiki/Academia.edu
● Mendeley. (s.f.). En Wikipedia. Recuperado el 15 de abril de 2023, de https://en.wikipedia.org/
wiki/Mendeley

● World Wide Web Foundation. (2022). A brief history of the web. Recuperado el 15 de abril de
2023, de https://webfoundation.org/about/vision/history-of-the-web/

También podría gustarte