Art2: Web 2.0

La web 2.0 (páginas dinámicas) son sitios web que posibilitan la participación de los usuarios en la creación de contenidos, opinando, relacionándose, etc. Actualmente son las páginas más utilizadas en internet.

Algunos ejemplos de este tipo de web son los blogs, las redes sociales, foros, etc. Entre estos destacan Instagram, Twitter, Wikipedia, Facebook

A continuación le ofrecemos enlaces para más información:

Infografía (Almacenamiento en la nube)

Presentación (Firma electrónica y certificado digital)

Powtoon (Firma electrónica y certificado digital)

-Comprueba lo aprendido sobre almacenamiento en la nube aquí.

Art3: Seguridad

La seguridad consiste en la ausencia de peligro, en este caso en nuestros dispositivos. A esto lo llamamos seguridad de la información y consiste en prevenir, detectar y corregir posibles debilidades en el sistema.

Para esta tarea se establecen planes para identificar las vulnerabilidades y ejecutar las medidas adecuadas, asegurando el hardware y el software del dispositivo.

¿Qué amenazas podemos encontrar?

Las distintas amenazas hacia la seguridad de nuestros sistemas se clasificar en tres grandes grupos:

Amenazas humanas: como el nombre indica, son ataques realizados por personas y pueden ser pasivos, cuya finalidad es conseguir información si alterarla ( usuarios normales y hackers) y activos, que buscan dañar o manipular cierta información para conseguir beneficios (Crackers y otros atacantes).

Amenazas lógicas: son tipos de software que pretenden dañar un sistema informativo (Virus, troyanos, errores de programación)

Amenazas físicas: son amenazas originadas por fallos en los dispositivos, accidentes, o catástrofes naturales.

Art4: Conductas de Seguridad

Las conductas de seguridad son protocolos que podemos tener en cuenta a la hora de proteger nuestros dispositivos. Estas conductas pueden dividirse en dos grupos:

Seguridad activa: Son medidas que intentan evitar daños en los sistemas informáticos. (Limitar el acceso únicamente a personal autorizado, encriptar la información, software de seguridad informática, firmas electrónicas, etc.)

Seguridad pasiva: Intentan reparar o minimizar daños en sistemas informáticos. (Herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida, dispositivos NAS, etc.)

Diseña un sitio como este con WordPress.com
Comenzar