Internet, telefonía, banda ancha o la fibra optica
Entretenimiento, banca online, correo electrócico, busqueda de información
Aspecto educativo
Aspecto económico
Características
Herramientas
Versatilidad
Conectividad
Interactividad
Google Apps For Education
Edmodo
Prezi
La información se convierte en un bien inmaterial, o intangible
bases de datos, software, investigación y desarrolo, diseños, creaciones artisticas
Nuevos conceptos
Pymes
e-business
Community mannager
Ventajas
Desventajas
Los servicios estan a la mano, interconexión y comunicación a distancia, permite guardar y compartir archivos en la nube, o crear empresa y aumentar los ingresos, información mas acertada
vida efimera de los dispositivos, los servicios dependen de la velocidad de red; mucha información inmediata y veloz, hackers y fraudes
Redes sociales
Son plataformas virtuales que permiten a los usuarios (personas, empresas, organizaciones) interactuar entre sí compartiendo información en forma de textos, videos e imagenes
Ciberseguridad
es la practica de defender los dispositivos, los servidores y las redes de ataques maliciosos efectuados en la red
Cibercriminalidad
Herramientas y consejos
actualizar los dispositivos y los programas, no abrir archivos o vinculos adjuntos en correos electronicos de remitente desconocido y evitar el uso de redes wifi en lugares publicos
es un delito informatico, por el cual el hacker tiene acceso a datos sensibles de las personas, las empresas, sectores economicos, de las administraciones y de los gobiernos
Antivirus
Contraseñas de seguridad
Cortafuegos
Metodos
Tipos
Malware
Pishing
"Man-In-The-Middle"
Virus
Troyanos
Adware
Ciberterrorismo
Ciberataques
Delito informático
se da por medios electrónicos con el fin de cometer acciones antijurídicas
Autoridad
Sujetos
Tipos de delitos
Agente activo
Agente pasivo
Instituciones que regulan el comportamiento en la red. En Colombia se hace mediante la ley 1273 del 2009
el surgimiento de la red social, se da por tres reglas básicas para la interacción:
1. Acceso a internet.
3. Tener conocimiento de su uso
2. Creación de un perfil.
Es de recordar que estas tres reglas se dan para el fundamento de un comportamiento consciente ético y moral
No solo en tiempos cercanos se ha utilizado para el contacto con amigos y familiares, sino estandarizandose al punto de poder convocar protestas y movimientos sociales.
Derivado a la industria formó bastantes referentes de interacción social, vistos éstos como:
Desconexion con la realidad, intoxicacion, adiccion, estafas, suplantacion de identidad, ciberbyullying, groming, sexting, desconocimiento de las normas, fake news, reduccion de la productividad, privacidad en riesgo
entretenimiento, mejoramiento de lamarca, comunicacion inmediata, participacion ciudadana, aprender y enseñar, encontrar empleo, conectar con familiares y amiogos, contactar con otras personas del mismo gusto
Cómo evitar estos ciberataques.
Se llamaría estructura sólida a todo método de gobierno para la prevención de los datos tanto públicos como privados y el buen uso de ellos.
Como ejemplo podemos ayudarnos con España al expedir un documento de cinco páginas las cuales hablan de la seguridad digital del bien común.
Riesgos surgentes a la medida del paso y evolución del internet y su panorama actual.
sofisticación en los campos virtuales (sotfware) criminales, se suma también las sin barreras que tiene el internet y su conocimiento en datos al rededor del mundo.
En cuanto a las empresas y direcciones públicas es recomendable estar al día en información y las directrices en lo que respecta a la disminución de la ilegalidad o fraude virtual.
Los logs (archivos de la base de datos) pueden ser facilitadores de falsedad en seguridad digital.
BBC Mundo Tecnología. (2017, 22 de noviembre). Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte). bbc.com. https://www.bbc.com/mundo/noticias-42069944