Impacto de las nuevas tecnologías (TIC) Flashcards

(20 cards)

1
Q

La globalización ha cambiado la comunicación en general y la empresarial en particular. Todos estamos conectados en una “aldea global” que sufre continuos cambios gracias a las nuevas tecnologías de comunicación.

A

Como decía McLuhan en su libro “Guerra y Paz en la Aldea Global” la sociedad sufriría profundas transformaciones debido a la velocidad de las comunicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

El ser humano depende de las nuevas tecnologías y del Internet.

A

Zygmunt Bauman explica en sus libros acerca de la “Modernidad liquida” el fenómeno de inmediatez. Queremos todo mas rápido, no aguantamos mucho las esperas delante del ordenador. Las relaciones humanas son mas frágiles, los vínculos humanos tras una pantalla de ordenador cambian.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Las empresas buscan nuevas formulas de comunicación a través de los medios digitales y nuevas herramientas de gestión.

A

Probablemente habéis oído de “digifilosofía”, firmas electrónicas, certificados digitales, apps de gestión online, design thinking, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Las empresas necesitan especialistas preparados en ofimática y telemática.

A

Ofimática es la aplicación de los medios informáticos, basados en las TICs a los procesos y tareas que se realizan en las oficinas.
Telemática es la aplicación de las TICs a la transmisión de la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Importante es comprender que para la gestión administrativa es imprescindible dominar el ordenador y los programas de ofimática, pero no es menos importante saber comunicar a través de las nuevas tecnologías.

A

Las ventajas de la ofimática y la telematica es la rapidez, precisión, capacidad de almacenamiento, disponibilidad, ahorro de trabajo, mayor calidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Pero ¿Cuáles son las habilidades fundamentales en la comunicación empresarial a través de las TICs?

A

Conocer las normas para redactar correos electrónicos, la netiquette (la cortesía en internet), preparar presentaciones, saber gestionar las tareas por archivos, videoconferencias, desarrollar apps. ¡Ojo! saber hablar en modo telemático es muy importante. Buscar y manejar herramientas nuevas e innovadoras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Una tarea importante es también conocer la promoción empresarial a través de las redes sociales, los blogs, los chats, las webs de la empresa. Saber promocionar la empresa y el e-commerce utilizando los recursos del merchandising.
Crear un escaparate virtual atractivo y bien configurado ofrece a la empresa una nueva vía de negocio con múltiples ventajas.

A

El marketing electrónico o en la red comprende muchas tareas en el manejo de las destrezas de la competencia digital. La web 3.0 es la actual, comercios online a través de las apps. sin espacios físicos, (solo almacenes), guardamos mucha información en la nube, autónomos freelancers que trabajan desde su casa, etc. Las ventajas del marketing electrónico no tiene fronteras , están abiertos al comercio internacional, catálogos virtuales y publicidad social. Hemos pasado de la web 1.0 a la 3.0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Si hablamos de E-COMMERCE memorizar B2B (Business-to Business) de empresa a empresa. B2C (Business-to- consumer) De empresa al consumidor final (particular). C2C (Consumer- to- Consumer) de Particular a particular. Mucho cuidado con el MARKETING VIRAL, TROLLS, BULOS etc.

A

La información es “liquida” fluye de boca en boca virtual, puede ser un problema serio para un producto/empresa. (Publicidad falsa, Valoraciones del producto, servicio, compartir experiencias tras una compra, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En toda esta expansion de trabajo telemático y uso de recursos digitales también incrementa la responsabilidad del empleado en la gestión de los recursos administrativos.

A

Una llamada de telefono, un correo electrónico, una videoconferencia, un certificado electrónico, una firma electrónica, etc. tiene valor probatorio. Es decir cuenta como prueba oficial en un proceso jurídico o administrativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Para garantizar los derechos digitales ¿Cuál es el marco normativo que debemos conocer?
MEMORIZAR la evaluación de Impacto sobre la Protección de datos (EIPD). Se trata de una evaluación previa cuando el tratamiento puede entrañar alto riesgo para los derechos y libertades.

A

La seguridad informática empresarial. LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES Y GARANTÍA DE LOS DERECHOS DIGITALES 3/2018 de 5 de diciembre y el RD 1720/2007 de 13 de diciembre.
También tener una consideración con el artículo 18 de la Constitución Española relativa al derecho a la intimidad, asimismo el secreto de las comunicaciones postales, telegráficas, email, etc. (Art. 579 LECRIM)
Derechos de propiedad intelectual (plagio, distribución, reproducción de elementos con derecho de autor, obra, patentes, modelos, marcas, denominación de origen etc.,) Descubrimientos y revelación de secretos de empresa art.278 CP LO10/1995 el espionaje empresarial, art.197-198 Acceso sin autorización, art. 264 daños, sabotaje informático etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo podemos protegernos frente a los delitos informáticos?

A

Tomando mucha conciencia a la hora de tramitar los actos electrónicos (datos exactos y actualizados), deber de confidencialidad,consentimiento del cliente. Cuidado con la categoría especial de datos (no basta con solo el consentimiento del cliente si se trata de identificar la ideología, afiliación sindical, religión, orientación sexual, creencias, origen social, y étnico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cual es el error más ingenuo que se comete?

A

La rapidez con la que pulsamos un enlace, distribuimos una información, publicamos antes de comprobar la veracidad de la fuente, etc. Los trucos de ingeniería social. (Consentimiento del cliente, contraseñas, claves del banco).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Hay un vocabulario especifico para los ciberataques digitales?

A

Sí. Memorizar Ciberdelincuencia intrusiva: el objetivo es apoderarse de secretos que se almacenan en formato digital. Ciberdelincuencia económica: apoderarse de bienes patrimoniales. Cibersabotaje: perturbar la paz social. Cibercriminalidad social: el objetivo es intimidar a través de las redes sociales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Memorizar: los datos personales son TODA INFORMACIÓN SOBRE UNA PERSONA FÍSICA IDENTIFICADA O IDENTIFICABLE.

A

En la gestión administrativa tener cuidado con los ciberataques (mensajes de clientes, páginas de banco, programas que instalamos, paginas que visitamos en el ordenador de trabajo, copias de seguridad etc.). También cuidado con el tratamiento de datos con fines de videovigilancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuales son los últimos conceptos de interés intrusivo que pueden invadirnos a la hora de emplear los recursos de ofimática y telemática?

A

Malware, Pharming, Phishing, Masquerading, Keylogger, Ingeniería social, Hijacking, Hacker, Gusano, Greyware, Flood, Firewall, Exploits, Domainers, Defacer, Data leakage, Cybersquatting, Cracker, Botnets, Bomba lógica, Adware, Ataque SQL injection, Ataques de denegación de servicios (DOS o DOSS), Ataque informático XSS, Scavenging(basureo), Criptovirus (Ransomware), Stealers, Vishing, Web bug, Troyano, Técnica salami, Spoofing, Sniffer, Sneaker, SGSI, Rogue Software, Police ransomware, Re-mailer, SEO, Spam, Virus etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A día de hoy el certificado electrónico y la firma digital son medidas protectoras frente a la ciberdelincuencia. ¿Cómo funciona?

A

Incorporan en primer lugar el método criptográfico, enclaves, cifrada. En segundo lugar incorpora un sistema de identificación en mensajes y documentos electrónicos, en tramites online y transacciones por internet conforme a los principios de OBJETIVIDAD (la información que se intercambia) no puede ser alterada por terceros; CONFIDENCIALIDAD (puede acceder solo el usuario debidamente acreditado); NO REPUDIO (ni el emisor, ni el receptor pueden desdecir el mensaje original).

17
Q

¿Seguridad informática?

A

Consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información.

18
Q

Sabias que ingeniería social es la manipulación de las personas mediante las redes sociales para que voluntariamente realices cosas que normalmente no harían. Sabías que un HOAX son bulos e historias inventadas que se distribuyen en las redes sociales, sabias que un MALWARE son todos aquellos programas maliciosos que atacan un sistema informático(virus, troyano, gusano). NOMOFOBIA es miedo a quedarse sin el teléfono movil. GUSANO a diferencia de VIRUS no afecta todos los archivos sino un solo archivo pero dentro de el replicandose por sí mismo y saturando el equipo.
FLAMING- mensajes ofensivos a través de la red.

A

PHISHING - pescar datos de tarjetas bancarias, consiste en enviar un email haciéndose pasar por una fuente fiable (Endesa, un Banco etc.)
PHARMING- manipulación del nombre de dominio de una pagina. El usuario introduce la dirección de una web legitima, se le conduce a otra falsa. (Imaginaros la web de un banco).
KEYLOGGER-programa que registra las pulsaciones de teclas de los usuarios y las almacena para acceder a datos confidenciales.
FLOOD (FLOODER)- programa utilizado para enviar correos o mensajes de forma masiva provocando la saturación del sistema.

19
Q

EXPLOITS- programa que se aprovecha de un agujero en el sistema.
DEFACER- aquel que desfigura visualmente la web para publicar un mensaje.
DOMAINERS- inversores que comercian con la compra-venta de dominios de internet.
CRACKER - alguien que viola la seguridad de un sistema para hacerle daño o beneficio personal.
RANSOMWARE- (CRIPTOVIRUS) virus que bloquea el contenido de un ordenador y solicita un rescate a cambio de desincriptarlo.
BOMBA LOGICA- programa que se instala y no se ejecuta hasta cierta fecha.
BOTNET - programa malicioso que permite tomar al atacante el control del sistema.

A

SCAVENGING (BASUREO)- obtener información de elementos abandonados, (hay que vaciar las papeleras).
DATA LEAKAGE- filtración de información privada o clasificada (Wikileaks por ejemplo).
FIREWALL (CORTAFUEGOS) impide accesos no autorizados a una red privada.
MASQUERADING- suplantar la identidad de un usuario autorizado para acceder a una red privada.
HACKER- persona con elevados conocimientos informaticos.
WEB BUG- imágenes transparentes, de pequeño tamaño maliciosas en una pagina web o dentro de un email.
STEALERS- aplicación que verifica la existencia de contraseñas almacenadas en un equipo informativo y la obtención de ellas.

20
Q

SGSI es sistema de gestión de la seguridad de la información.
SEO persona encargada de que una web aparezca en las mejores posiciones cuando se utiliza un buscador.
SNEAKER persona contratada por empresas para encontrar fallos de seguridad en los sistemas y solucionarlos.
INTERNET-conjunto descentralizado de redes de comunicación que utilizan el protocolo TCP/IP la llamada telaraña mundial WORLD WIDE WEB (www) desarrollada en 1990 por Tim Berness-Lee.

A

Navegadores de internet (Internet Explorer, Google Chrome, Safari, Mozilla FIrefox etc.)
REDES SOCIALES HORIZONTALES: sin temática definida (Facebook, My Space, Bebo, Netlog, Google+, Hi5 etc.)
REDES SOCIALES VERTICALES: por temáticas Linkedin (profesionales) o por contenido compartido, por actividad Microblogging.