Conceptos Fundamentales de Web 2.0, Ciberseguridad y Tecnologías de la Información

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,19 KB

Introducción a la Web Social y Herramientas Colaborativas

La Web 2.0 se define como el conjunto de sitios web construidos a partir de las aportaciones de sus usuarios (ejemplo: Wikipedia).

Herramientas Clave de la Web 2.0

El Blog

Un blog es un sitio web que incluye contenidos sobre la visión particular de su autor acerca de diversos temas. Los blogs suelen incorporar varios elementos:

  • Perfil: Muestra información acerca del autor del blog a los visitantes.
  • Imagen: Permite añadir una imagen desde el ordenador u otra ubicación de la web.
  • Lista de enlaces: Muestra los blogs, páginas web y sitios favoritos del autor.
  • Etiquetas: Muestra todas las etiquetas utilizadas en las entradas del blog.
  • Encuesta: Añade una encuesta al blog para conocer la opinión de los usuarios.
  • Entradas populares: Muestra una lista de las publicaciones más visitadas del blog.

Las Wikis

Las wikis son sitios web especialmente concebidos para que el contenido de sus páginas sea aportado por múltiples autores.

Los Foros

Los foros son sitios web dinámicos donde algunos usuarios plantean preguntas o temas de interés y otros usuarios aportan información sobre dichos temas.

Normas de Conducta en Internet: La Netiqueta

El conjunto de normas de buena educación en internet se conoce como netiqueta. Las normas fundamentales de netiqueta incluyen:

  • Tener respeto hacia los demás.
  • Evitar el sarcasmo o la ironía.
  • No recriminar en público.
  • Ser tolerante con los errores o el lenguaje inadecuado de los demás.
  • Mostrarse equilibrado ante las provocaciones.
  • Cuidar la ortografía y leer bien el mensaje antes de enviarlo.
  • Escribir un texto en minúsculas; las mayúsculas se emplean para gritar.
  • Usar emoticonos para transmitir nuestros estados de ánimo.

Comunicación Digital y Redes

Podcasting y streaming son tecnologías que permiten reproducir audio y vídeo a través de internet.

La mensajería instantánea es una herramienta de comunicación en la que los mensajes son entregados al receptor inmediatamente después de ser enviados.

Las redes sociales son sitios web dinámicos pensados para establecer relaciones entre personas, grupos e instituciones.

Riesgos y Amenazas en el Entorno Digital

Acoso y Delitos Cibernéticos

  • Acoso o Ciberbullying: Es el término por el que comúnmente se conoce la amenaza, humillación o molestia reiterada a una persona por internet. Suele producirse entre iguales.
  • Chantaje: Consiste en acceder de forma privada a la intimidad de una persona para posteriormente exigirle algo a cambio de no hacer pública dicha intimidad; suelen usarse perfiles falsos.
  • Suplantación de identidad: Consiste en apropiarse de las contraseñas de acceso de alguien en los servicios de internet o crear un perfil falso con el nombre de la persona suplantada.
  • Atentado contra la seguridad física: Implica el uso de datos recabados en internet para atentar contra las personas o sus propiedades.

Tecnologías de la Información y la Comunicación (TIC) Aplicadas

Administración Electrónica y Seguridad

La Administración electrónica es el conjunto de soluciones que permite a los ciudadanos poder relacionarse con las Administraciones públicas a través del uso de las Tecnologías de la Información y la Comunicación (TIC).

Criptografía para la Protección de Datos

Para encriptar información y protegerla, se utilizan algoritmos criptográficos basados en una clave secreta. Estos algoritmos toman un texto simple y, mediante una clave de cifrado, generan un texto cifrado. Este texto cifrado puede ser descifrado por el receptor siempre que posea la clave de descifrado. La criptografía puede ser:

  • Criptografía simétrica: Es la más sencilla. El problema de este método radica en que, si la clave también fue enviada por internet, podría ser interceptada y utilizada.
  • Criptografía asimétrica: Cada usuario dispone de un par de claves. Una de ellas es la clave privada, que solo él conoce, y la otra es la pública, que puede ser compartida por un canal no seguro como la web. Para descifrar un mensaje, es necesario conocer ambas claves, ya que están asociadas. Si el emisor quiere mandar un mensaje cifrado a un receptor, le pedirá su clave pública. Con ella cifrará el documento y se lo enviará. Solamente el receptor, que es el único que conoce la clave privada, podrá descifrar el documento, puesto que ambas claves son necesarias. Esta técnica garantiza la confidencialidad del mensaje (que únicamente puede ser leído por el receptor) y la autenticación, pues solo el emisor sabe a quién ha mandado el mensaje, ya que tuvo que solicitarle la clave pública.

Identificación Digital

Para demostrar la identidad de las personas, se emplea la firma digital, que sustituye a la firma manuscrita en los documentos. La firma electrónica es un conjunto de datos electrónicos que acompaña a un documento digital.

Documentos de Identificación Electrónica
  • El DNI electrónico es un documento que expide la Dirección General de la Policía, que acredita la identidad de su titular y, además, permite firmar digitalmente documentos.
  • Un certificado electrónico es un documento electrónico que contiene información encriptada necesaria para identificar a una persona con sus datos (nombre, NIF, algoritmo y claves de firma, fecha de caducidad y autoridad de autentificación).

Aplicaciones como Skype o Facetime permiten que el emisor y el receptor de la llamada puedan verse durante el tiempo que dura la conexión.

Educación y Trabajo en Línea

Formación en Línea (E-learning)

La formación en línea es el conjunto de servicios de internet relacionados con la enseñanza. El uso intensivo de las TIC hace posible que podamos estudiar carreras universitarias en internet. El e-learning cuenta con plataformas propias, como MOODLE.

Teletrabajo

Teletrabajo: Hoy en día, muchos trabajadores cubren gran parte de su horario laboral conectados desde su casa. Estudios demuestran que la implicación y la productividad de los trabajadores aumentan. El trabajador ahorra muchos recursos al teletrabajar.

Redes Punto a Punto (P2P)

La Red P2P es una red descentralizada en la que no hay clientes ni servidores fijos, sino una serie de nodos que funcionan, al mismo tiempo, como clientes y como servidores de los demás nodos de la red. La conexión entre nodos se realiza de forma aleatoria y en función del ancho de banda disponible.

Entradas relacionadas: