Issuu on Google+

TIC · Madrid

1. Capítulo 1 - Seguridad informática ................................... 2 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Virus .............................................................................. Troyanos ........................................................................ Spam ............................................................................. Seguridad Pasiva/activa.................................................... Antivirus......................................................................... Cortafuegos .................................................................... La identidad digital y el fraude ........................................... Cifrado de la información .................................................. Firma digital.................................................................... Certificados digitales ........................................................

2 3 3 3 4 5 6 7 7 7

2. Capítulo 2 - Protocolo seguro HTTPS ................................ 9 3. Capítulo 3 - Redes sociales............................................... 0 1. 2. 3. 4. 5. 6. 7.

Redes sociales: Tuenti, facebook....................................... 11 Chat ............................................................................. 12 Peligros de las redes sociales............................................ 12 Wikis............................................................................. 13 BSCW ........................................................................... 13 Moodle .......................................................................... 14 Google Docs para trabajo colaborativo ............................... 14

4. Capítulo 4 - La sociedad de la información ..................... 16 1. 2. 3. 4. 5.

La historia de la informática ............................................. 16 Globalización de la información ......................................... 16 Nuevos sectores laborales ................................................ 17 La fractura digital ........................................................... 17 La globalización del conocimiento ...................................... 18

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

Capítulo 1 - Seguridad informática

VIRUS Un virus informatico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero. ,

Un troyano no es un virus informático las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

SPAM Spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

SEGURIDAD ACTIVA/PASIVA Seguridad activa:

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

▪ Antivirus: programas que tratan de arreglar los daños que ha dejado un software malicioso, detectarlo y eliminarlo y, en algunos casos, contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías cocidas de infección y notificando al usuario de posibles incidencias de seguridad. ▪ Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, como el sistema de correos usando técnicas de firewall. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz y permitir emplear únicamente recursos de forma más selectiva. Seguridad pasiva: ▪ Evitar introducir a tu equipo medios de almacenamiento extraíbles que puedan estar infectados. ▪ No instalar software "pirata". ▪ Evitar descargar software de Internet. ▪ No abrir mensajes procedentes de direcciones desconocidas. ▪ No aceptar e-mails de desconocidos. ▪ Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma.

ANTIVIRUS Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos, y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

Muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador. Usualmente, un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real. Cuentan con un componente de análisis bajo demanda, y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos. Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos g de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

CORTAFUEGOS Un firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

LA IDENTIDAD DIGITAL Y EL FRAUDE Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas en el usuario. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto el método de identificación de transacciones cuyo proceso es similar al mundo real. El uso de la identidad se parece más a los sistemas de identidad offline actuales, con las ventajas de un medio digital. Se le suministra al usuario un documento certificado que contiene afirmaciones. El usuario puede elegir enseñar esta información cuando la situación lo requiera. El modelo de Internet actual hace que sea difícil transferir información de cada uno de sitio a sitio. Destaca por un buen soporte para administrar dominios pero limitaciones de escalabilidad y flexibilidad cuando se trata de requerimentos de identidad de distintos sitios de internet. En la identidad digital se permitiría a los usuarios usar una única ID que es transparente y flexible en vez de usar múltiples nombres de usuario y contraseñas para registrarse en sitios web. La identidad 2.0 requiere transacciones identificadas entre usuarios y páginas web, usando datos verificables, proporcionando así transacciones a las que sea más fácil seguir el rastro. Cuando los usuarios no escongen habitualmente identidad fuertemente autentificada pero son forzados a ello por propiedades del sistema o por presión del mercado, o cuando acciones no relacionadas son enlazadas con el propósito de predecir o contrar el comportamiento de un usuario, puede llevar a la corrosión de la privacidad.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

CIFRADO DE LA INFORMACIÓN Los objetivos del cifrado de la información para proteger los datos del usuario son: ▪ Proteger los datos para que no puedan ser leídos por personas que no tienen autorización para hacerlo. ▪ Impedir que las personas sin autorización inserten o borren mensajes. ▪ Verificar al emisor de cada uno de los mensajes. ▪ Hacer posible que los usuarios transmitan electrónicamente documentos firmados. El cifrado es un método que permite llevar a cabo los objetivos descritos. El cifrado, no obstante, no es un elemento que pertenece en exclusiva a la capa de presentación sino que podemos encontrarlo en otras capas.

FIRMA DIGITAL La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

CERTIFICADOS DIGITALES Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la

Jonathan Walde · Ies Valdebernardo


TIC 路 Madrid

firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta 煤ltima ha establecido realmente la asociaci贸n.

Jonathan Walde 路 Ies Valdebernardo


TIC · Madrid

Capítulo 2 - Protocolo seguro HTTPS

HTTPS Un virus informatico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Hypertext Transfer Protocol Secure más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza. La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación para decirme en quien debería confiar"). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad:

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

1. El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos. 2. El website proporciona un certificado válido, lo que significa que está firmado por una autoridad confiable. 3. El certificado identifica correctamente al website. 4. Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

Capítulo 3 - Redes sociales

REDES SOCIALES: TUENTI, FACEBOOK... Las redes sociales son páginas que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc. Sus fundamentos tecnológicos están basados en la consolidación de aplicaciones de uso común en un único sitio. Se emplean las tecnologías estándar, como el correo electrónico y sus protocolos http para facilitar las peraciones de subir o bajar información, ya sea fotos o información sobre el perfil; la mensajería instantánea y los otros protocolos de uso común que se pueden encontrar a lo largo de muchas páginas web. Las características de las salas de chat también están disponibles y permiten a los usuarios conectarse instantáneamente en modalidad de uno a uno o en pequeños grupos, en función de la oferta del sitio. Los principales proveedores de SRS están construidos sobre plataformas que apoyan las necesidades de los consumidores con diferentes herramientas para facilitar el intercambio de información. Estas tecnologías se encuentran en una etapa de madurez y se usan de forma generalizada. Las redes sociales también han servido para estafar y secuestrar a los consumidores de estas redes sociales. Esto ha sido fundamental en el cumplimiento de los requisitos de conectividad que impulsa muchas de las características de redes sociales. Como se trata de mercados maduros, probablemente habrá innovaciones que seguirán impulsando las nuevas características y capacidades que se adapten a la satisfacción de necesidades de este mercado demográfico.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

CHAT En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

PELIGROS DE LAS REDES SOCIALES Facebook y Tuenti son las más populares en España. La gente vuelca en la red todos sus datos personales, sin leer las condiciones de uso y la política de privacidad. Y aquí es donde está el peligro, ya que nadie nos garantiza que nuestros datos estén seguros en sus sistemas ni nadie nos garantiza que podremos eliminarlos completamente llegado el caso. Cuando aceptas el contrato de Facebook, renuncias a cualquier poder sobre tu información o contenido personal y se lo cedes a esa empresa que podrá utilizar tus datos para lo que quiera, venderlos, cederlos a otras empresas etc. Y por si no fuera poco, aun borrando la cuenta, la empresa puede conservar una copia de todos tus datos legalmente y sin que puedas hacer nada para impedirlo. En cuanto a Tuenti, deja la responsabilidad del control del contenido por completo a los usuarios, pero por otra parte, todo ese contenido no puede ser utilizado por los usuarios comercialmente para ningún fin, aunque sea obra tuya y por tanto propiedad tuya.

Estamos llegando a un punto en el que Internet, nos ha dado una falsa imagen de privacidad por el hecho de estar sentados cómodamente en casa. Ahora mismo existen un puñado de empresas que tienen en su poder información personal de millones de personas sin las suficientes garantías de que esa información permanecerá en privado. La gente tiene que darse cuenta que Internet puede ser peligroso hasta el punto de que un cracker lo suficientemente habilidoso, puede obtener datos nuestros sin límite, y ya se sabe, que lo que entra en la red, no hay quien lo saque.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

WIKIS Una wiki, es un sitio web cuyas páginas web pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos tienen títulos únicos. La mayor parte de las implementaciones de wikis indican en el URL de la página el propio título de la página wiki, facilitando el uso y comprensibilidad del link fuera del propio sitio web. Además, esto permite formar en muchas ocasiones una coherencia terminológica, generando una ordenación natural del contenido. La aplicación de mayor peso y a la que le debe su mayor fama hasta el momento ha sido la creación de enciclopedias colaborativas, género al que pertenece la Wikipedia. Existen muchas otras aplicaciones más cercanas a la coordinación de informaciones y acciones, o la puesta en común de conocimientos o textos dentro de grupos. La mayor parte de los wikis actuales conservan un historial de cambios que permite recuperar fácilmente cualquier estado anterior y ver 'quién' hizo cada cambio, lo cual facilita enormemente el mantenimiento conjunto y el control de usuarios destructivos. Habitualmente, sin necesidad de una revisión previa, se actualiza el contenido que muestra la página wikieditada. Una wiki permite que se escriban artículos colectivamente por medio de un lenguaje de wikitexto editado mediante un navegador. Una página wiki singular es llamada «página wiki», mientras que el conjunto de páginas es «el wiki». Es mucho más sencillo y fácil de usar que una base de datos.

BSCW BSCW es una herramienta informática de tipo software colaborativo o groupware cuyo objetivo es facilitar el trabajo en grupo mediante el uso únicamente de un navegador web y de una conexión a Internet. BSCW permite, entre otras cosas, almacenar y organizar la información, compartirla con otros usuarios, disponer de agendas comunes, mantener debates, etc. Proporciona, en definitiva, una serie de utilidades de apoyo a la colaboración o a la cooperación. BSCW está organizado en torno al concepto de espacio de trabajo compartido, un área de la web donde las personas que deciden colaborar en un proyecto común pueden almacenar y gestionar documentos en común.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

Estos documentos pueden ser de muy diversas clases: textos, imágenes, archivos multimedia, páginas web, etc. Los documentos compartidos no se encuentran físicamente almacenados en los PC de los colaboradores, sino en un servidor situado en Internet (denominado servidor de BSCW), de modo que están permanentemente accesibles. Además, BSCW cuenta con un sistema de sucesos que informa exhaustivamente a los colaboradores que comparten un espacio de trabajo acerca de las acciones que han tenido lugar en el mismo.

MOODLE Moodle es un Ambiente Educativo Virtual, sistema de gestión de cursos, de distribución libre, que ayuda a los educadores a crear comunidades de aprendizaje en línea. Este tipo de plataformas tecnológicas también se conoce como LMS. Moodle fue creado por Martin Dougiamas, quien fue administrador de WebCT en la Universidad Tecnológica de Curtin. Basó su diseño en las ideas del constructivismo en pedagogía que afirman que el conocimiento se construye en la mente del estudiante en lugar de ser transmitido sin cambios a partir de libros o enseñanzas y en el aprendizaje colaborativo. Un profesor que opera desde este punto de vista crea un ambiente centrado en el estudiante que le ayuda a construir ese conocimiento con base en sus habilidades y conocimientos propios en lugar de simplemente publicar y transmitir la información que se considera que los estudiantes deben conocer. Promueve una pedagogía constructivista social (colaboración, actividades, reflexión crítica, etc.). Su arquitectura y herramientas son apropiadas para clases en línea, así como también para complementar el aprendizaje presencial. Tiene una interfaz de navegador de tecnología sencilla, ligera, y compatible.

GOOGLE DOCS PARA TRABAJO COLABORATIVO Google Docs es una herramienta simple de usar. Se trata de la posibilidad de prescindir de nuestras máquinas para poder acceder a documentos comunes de texto. Básicamente, crea documentos, hojas de cálculo y presentaciones online. Uno ingresa a Google Docs con su cuenta, o simplemente la obtiene a través del formulario correspondiente. Una vez que figuremos como usuarios en Google Docs, estamos habilitados para construir documentos en el sistema, ya sea de texto u hoja de cálculo o

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

presentaciones al estilo PowerPoint. En definitiva, los documentos quedan archivados en nuestra cuenta en Google Docs. Funcionalidades básicas que nos ofrece: ▪ Guardar distintas versiones de un documento y así tener un versionado de éstos. ▪ Compartir los documentos de forma colaborativa. ▪ Subir documentos en formato OpenOffice, RTF, HTML o texto plano. ▪ Guardar y descargar documentos en formato Word, entre otros.

Por un lado, nos permite prescindir de la máquina que usamos, además de los soportes correspondientes, como CD ROM, diskettes, pen drive, etc. Nos permite, además, tener siempre disponibles documentos si tenemos la posibilidad de ingresar a Google desde cualquier lugar. Tal como nos indican en GenBeta, ahora dispondremos de un “Mis documentos” en la web, fuera de la máquina, a través de una cuenta en Google.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

Capítulo 4 - La sociedad de la información

La sociedad de la Información es la organización de las estructuras y relaciones sociales, económicas, políticas y culturales que empezó hace unos años y que se basa en la implantación, en todos esos campos, de las nuevas tecnologías de la información y la comunicación.

LA HISTORIA DE LA INFORMÁTICA El ser humano siempre ha necesitado medios para hacer cálculos y procesar la información. La dificultad de estos ha ido creciendo en el transcurso del tiempo, conforme surgían nuevas necesidades, y ha estado subordinada a los progresos de la tecnología. En cuanto al cálculo, primero surgieron los instrumentos aritméticos, como el ábaco, a partir de los que se ha llegado a las calculadoras y ordenadores actuales.

GLOBALIZACIÓN DE LA INFORMACIÓN La llegada de Internet, como fuera la máquina de vapor a finales del siglo XVIII, ha supuesto una revolución en la vida de los que les ha tocado vivir esta época en general, y de la comunicación en particular.

Internet ha venido a culminar el proceso de informatización que se viene desarrollando desde hace décadas, dando lugar al nacimiento de una nueva era, la Digital. La revolución digital ha permitido que por un mismo canal. podamos enviar texto, imagen y sonido a la velocidad de la luz. Pero la mayor revolución la ha supuesto Internet, sobretodo con su popularización en los últimos años, lo que ha terminado acabando con las últimas fronteras de la comunicación. Esto ha supuesto que la cultura de los distintos países se igualen y confluyan hacia una cultura común, una cultura de masas.

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

Como consecuencia de esta revolución, el periodista ha perdido el monopolio de la información, hoy todo el mundo informa, toda institución, empresarial, cultural o política, tiene su propio medio de información. Hoy día, en la era de Internt, cada uno de nosotros puede transformarse en un vehículo de información. Pero esto es un arma de doble filo. Si la información fluyera en varias direcciones, y las fuentes de origen no fueran siemre las mismas, este proceso globalizante no sería negativo. Sin embargo, esto dista mucho de la realidad.

NUEVOS SECTORES LABORALES La nueva estructura social y laboral que comporta la Sociedad de la Información está planteando una revolución en el mercado laboral. Existen multitud de ocupaciones actuales que, basadas en la sociedad tradicional y en la producción de bienes de consumo a partir de materia prima, están condenadas a desaparecer o a aparecer como cada vez menos deseables (agricultor tradicional, tornero, etc.). Las empresas del sector secundario tienden a reconvertirse y a introducir procesos automatizados que obligan a prescindir de mano de obra no especializada y que es sustituida por maquinaria. El desarrollo del sector servicios, la robotización de las tareas y las nuevas tecnologías hacen que nuevas profesiones, cuyos perfiles apenas conocemos, sean las que predominen en un futuro no muy lejano y que deberéis tener en cuenta a la hora de pensar en vuestro futuro profesional.

LA FRACTURA DIGITAL La Sociedad de la Información fue considerada por muchos sociólogos como el paradigma de la igualdad, pero hoy ya caben dudas acerca de sus capacidades igualitarias y liberadoras. Internet, la manifestación más clara de esa Sociedad, no resuelve por sí sola los problemas del mundo. De hecho, ha sido casi inevitable que reproduzca algunas de las desigualdades más notables que hay en nuestros países. Mientras las naciones más industrializadas extienden el acceso a la red de redes entre porcentajes cada vez más altos de sus ciudadanos, Internet sigue siendo ajena a casi la totalidad de la gente en los países más pobres o incluso en zonas o entre segmentos marginados de la población en los países más desarrollados. Por tanto, una de las características de nuestra sociedad es la fractura o brecha digital, es decir, la distancia (y no nos referimos a términos físicos)

Jonathan Walde · Ies Valdebernardo


TIC · Madrid

que existe entre conectados y no conectados, ya sean éstos personas, capas sociales o países enteros.

LA GLOBALIZACIÓN DEL CONOCIMIENTO Por globalización de la información entendemos el poder de los medios de comunicación para transmitir una información de forma inmediata y global, y la posibilidad de obtener información instantánea de cualquier parte del planeta, como una de las características de nuestra sociedad. Las noticias y las informaciones se transmiten con enorme rapidez y su recepción es inmediata. Podemos encender el ordenador y leer los diarios del mundo sin necesidad de movernos de la comodidad de nuestros hogares o puestos de trabajo. Recibimos mensajes de correo electrónico en nuestro ordenador provenientes de amigos de otros países y podemos enterarnos, en el acto, de lo que está pasando en el otro extremo del mundo.

Jonathan Walde · Ies Valdebernardo


Libro informática