INMERSIÓN EN LA NUBE

Get Started. It's Free
or sign up with your email address
INMERSIÓN EN LA NUBE by Mind Map: INMERSIÓN EN LA NUBE

1. El almacenamiento de la información es un activo que crece día con día, se cuenta con ella en cualquier momento, en cualquier lugar del mundo, sin barreras, sin problemas de espacio y con acceso total para compartirla y disfrutarla.

1.1. Maquinas virtuales

1.1.1. Programa o software capaz de cargar en su interior otro sistema operativo, esto es como crear una máquina (que no es máquina) y que en lugar de que sea física es virtual o emulada. Es un ambiente donde se instala un sistema operativo utilizado sobre el sistema operativo principal del equipo.

1.1.1.1. Existen diversas aplicaciones en el mercado para crear máquinas virtuales: -VirtualBox -VMWare Workstation -Parallels Desktop -Hyper-V -Windows SandBox -Quemu -Xen -Boot Camp -Veertu

1.2. Almacenamiento en la nube

1.2.1. Es muy utilizado en diversas actividades, se utiliza para guardar cualquier tipo de información como archivos de texto, documentos electrónicos, videos, música, archivos de cualquier índole, etc.

1.2.1.1. Conceptos básicos

1.2.1.1.1. BIT: Unidad mínima de información que puede tener un dispositivo digital o electrónico. Un bit tiene solamente un valor que puede ser uno o cero. Con el bit podemos representar dos valores cualquiera como blanco o negro, falso o verdadero, sí o no, abierto o cerrado, encendido o apagado, etcétera. Este concepto de bit es utilizado para medir la transferencia de datos de una ubicación a otra, por ejemplo, la velocidad con la que un disco duro es capaz de leer y escribir puede ser de 50 a 150 megabytes por segundo Además, el bit sirve para medir las tasas de transferencia de datos en las redes tales como Internet; la velocidad de transmisión de la información mide el tiempo que tarda un host en poner en la línea de transmisión el paquete de datos a enviar.

1.2.1.1.2. Velocidad del internet: Existen en línea diversas páginas web que miden la velocidad del Internet que tenemos instalado en casa, estos mecanismos miden la latencia (ping), y la velocidad de carga y descarga que ofrece el proveedor del servicio.

1.2.1.1.3. Dirección IP: La velocidad de transmisión de los datos mide el tiempo que tarda un host en poner en la línea de transmisión el paquete de datos a enviar, entonces ese host es muy importante para que se muevan los datos de un punto a otro punto.

1.2.1.1.4. Byte: Se utiliza para medir la capacidad de almacenamiento de un determinado dispositivo o la cantidad de espacio disponible para almacenamiento. Hay que considerar que 8 bits es el equivalente a un byte; un byte representa o equivale a una letra o carácter, por lo tanto, representa símbolos, números, signos de puntuación, caracteres especiales, etc. Si se habla de dos o tres líneas de texto de aproximadamente 100 letras estaríamos hablando de 100 bytes (100 B). Entonces si se trata de varios párrafos en un documento, se tendrían miles de letras, lo que se refiere a miles de bytes, es aquí donde surge el kilobyte (kB). La equivalencia es: 1024 bytes es igual a 1 kilobyte (1 kB).

1.2.1.1.5. Cantidad de memoria RAM que tiene tu equipo 1. Entra al Panel de Control 2. Da clic en Sistema y Seguridad 3. Selecciona Sistema Esta memoria almacena datos y programas que el usuario esté utilizando en ese momento y se le conoce como memoria volátil.

1.2.1.1.6. One Drive: Es una herramienta de almacenamiento en la nube que te permite acceder desde cualquier lugar que te encuentres. Con One Drive podrás acceder, editar y compartir cualquier tipo de archivo en tu computadora, laptop o cualquier dispositivo electrónico Además, una vez que tu información se encuentre en la nube, OneDrive te permitirá compartir documentos, presentaciones, fotografías y cualquier clase de archivo sin importar el tamaño.

1.2.1.1.7. Seguridad en la red: Hoy en día, no se trata de un asunto pasajero, sino de un aspecto importante que puede perjudicar principalmente con el uso de Internet, pues estamos cada día más conectados al mundo con nuestra computadora y demás dispositivos electrónicos, y suscritos a múltiples servicios Debemos implementar en nuestros equipos acciones que mantengan segura nuestra información y nuestra identidad. Por ello es imprescindible contar con sistemas que ayuden a garantizar la seguridad y evitar los peligros a los que se está expuesto como: -Robo de información -Robo de identidad -Pérdida de información -Interrupción del servicio

1.3. Seguridad en la red

1.3.1. La seguridad en la red es un tema relevante hoy en día, no se trata de un asunto pasajero, sino de un aspecto importante que puede perjudicar principalmente con el uso de Internet, pues estamos cada día más conectados al mundo con nuestra computadora y demás dispositivos electrónicos, y suscritos a múltiples servicios Debemos implementar en nuestros equipos acciones que mantengan segura nuestra información y nuestra identidad. Por ello es imprescindible contar con sistemas que ayuden a garantizar la seguridad y evitar los peligros a los que se está expuesto como: • Robo de información • Robo de identidad • Pérdida de información • Interrupción del servicio

1.3.2. Copias de seguridad. Se recomienda realizar copias de seguridad de la información, ya sea de manera diaria, semanal, mensual o como tú lo determines, pero debes hacerlo, no importa el tiempo que emplees. Existen varios métodos para almacenar un respaldo de la información, así como para optimizar el almacenamiento y protegerlo de eventos fuera de nuestro alcance. • Compresión. Este método se utiliza para disminuir el peso de los archivos que se están resguardando, esta acción los comprime y permite un ahorro de espacio donde se almacenarán. • Redundancia. Permite generar varias copias de seguridad y almacenarlas en diferentes lugares, ya sea en la nube, en un disco duro externo o en distintos dispositivos. • Reduplicación. Esta es una técnica especializada que permite la compresión de datos y se utiliza específicamente para eliminar copias duplicadas de datos, de manera que se optimice el almacenamiento de la información en el dispositivo. • Cifrado. Este método se utiliza para proteger la información contra posibles vulnerabilidades de seguridad, aunque puede presentar inconvenientes, ya que el proceso de cifrado consume mucho procesa

1.3.3. Respaldo en la nube. Este es un camino alternativo para el resguardo de información que poco a poco ha ganado popularidad entre los usuarios, pues de esta manera los datos se copian a la nube, la cual puede almacenar varios gigabytes de información El almacenamiento de la información en la nube se divide en: -Almacenamiento público en la nube. Aquí el usuario está suscrito a un proveedor del servicio en la nube, el cual le ofrece cierta capacidad de almacenamiento y mediante una cuenta con contraseña tiene acceso al servicio. -Almacenamiento en la nube privada. Es el servicio que se ofrece dentro del centro de datos o de la propia intranet de la empresa o compañía, utilizando para ello recursos propios, los cuales no se comparten con otras redes o usuarios. -Almacenamiento híbrido en la nube. Este tipo de almacenamiento combina la infraestructura de un ambiente local o una nube privada con la nube pública. Este tipo de nube híbrida hace que la información y las aplicaciones se muevan de la nube pública a la nube privada y viceversa.

1.3.4. Antivirus. El antivirus es el software o programa que ayuda a proteger a un equipo de cómputo de los virus que llegan por cualquier medio de almacenamiento u otra fuente y se utiliza para detectar y eliminar cualquier tipo de virus en la computadora y/o dispositivo aun antes de que haya infectado el sistema. Asegúrate de tener instalado en tu equipo y/o dispositivo electrónico algún programa de antivirus siempre actualizado para que lo proteja ante cualquier virus Existe una gran diversidad de software antivirus en el mercado. Puedes entrar a Internet y buscar los mejores antivirus en la actualidad. A continuación, te mencionamos los más populares del año 2020: - Kaspersky Internet Security - NortonLifeLock Norton 360 - Avast Premium Security - Avira Antivirus Pro - Trend Micro Internet Security Tener instalado en el equipo un antivirus sirve para proteger contra gran variedad de malware que existe en el mundo, algunos son: - Virus - Gusanos informáticos - Troyanos - Spyware - Ransomware

1.3.4.1. ¿Qué es un virus? Un virus es un programa malicioso creado por programadores para infectar un sistema; tiene la finalidad de realizar acciones que pueden perjudicar o robar información, hacer copias de esta, y esparcirse a otros equipos de cómputo

1.3.4.2. ¿Qué es spam? Es un correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a una gran cantidad de destinatarios para promover comercios y/o propagar publicidad.

1.3.4.3. ¿Qué es phishing? Se refiere a la suplantación de identidad. Phishing se define como el delito de engañar a las personas o usuarios para que compartan información confidencial como cuentas de acceso, contraseñas, números de tarjetas de crédito, entre otras

1.3.4.3.1. ¿Cómo me protejo del phishing? - Pasa el apuntador del mouse encima del enlace o liga para verificar su legitimidad. - No abras correos electrónicos de personas o compañías que no reconozcas o no te sean familiares. - Evita abrir correos electrónicos que se encuentren en la carpeta de spam, a menos que identifiques el correo como confiable. - No abras correos electrónicos que denoten urgencia, con faltas de ortografía o con una redacción fuera de lo normal. - Evita descargar o instalar programas que provengan de fuentes no oficiales, que se muestren en ventanas emergentes o que aparezcan en la publicidad. - No des clic en la página web que se encuentra dentro de un correo electrónico de procedencia dudosa. • Piensa dos veces antes de descargar archivos adjuntos de procedencia dudosa. - Verifica que la dirección o página web empiece con las siglas “https” en lugar de “http”. La letra “s” significa seguro

1.3.5. Firewall. Sirve como mecanismo de seguridad y como una red que monitorea el tráfico de entrada y salida de información y restringe el acceso no autorizado de intrusos o ataques. De esta forma se evita que usuarios no autorizados entren al equipo o red privada conectada a Internet.

1.3.6. Cuentas de acceso. Esta acción te permitirá tener más protección cuando algún intruso quiera acceder a tu equipo para robar información como archivos, datos de cuentas bancarias, nombres de familiares, documentos privados, etcétera. Es recomendable que no compartas con nadie tu contraseña para evitar un mal uso o la suplantación de identidad. No es recomendable utilizar algún nombre de la familia ni de mascotas.

1.4. Protección de datos

1.4.1. ¿Qué son los datos personales? Son información relacionada con nuestra persona, que nos identifican, nos dan identidad, nos describen y precisan como: - Edad - Domicilio - Número telefónico - Correo electrónico personal - Trayectoria académica, laboral o profesional -Patrimonio - Número de seguridad social - CURP, entre otros También describen aspectos más sensibles o delicados como: - Forma de pensar - Estado de salud - Origen étnico y racial - Características físicas (ADN, huella digital) - Ideología y opiniones políticas - Creencias o convicciones religiosas o filosóficas - Preferencias sexuales, entre otros

1.4.2. ¿Qué es la protección de datos? Se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que tú mantengas su control. En pocas palabras, debes tener la posibilidad de decidir si deseas o no compartir ciertos datos, quién puede tener acceso a ellos, por cuánto tiempo, por qué razones, tener la posibilidad de modificarlos y mucho más.

1.5. Responsabilidad digital

1.5.1. Las redes sociales nos dan la libertad de comunicarnos con personas, compañeros de trabajo, amigos y familiares que se encuentran lejos, a una distancia que no permite tener contacto directo; compartimos con ellos lo que publicamos en las redes Nosotros como ciudadanos tenemos la responsabilidad de cuidar la información que publicamos en cualquier sitio web o red social y de no dañar ni herir a terceros

1.5.1.1. A continuación, se mencionan algunos peligros a los que estamos expuestos en Internet: Grooming. Es el conjunto de acciones que realiza un adulto de forma deliberada para intentar, en la medida de lo posible, conseguir el afecto y cariño de un menor de edad, de tal forma que puede en cierto momento ejercer control y poder sobre él o ella con el objetivo de conseguir material gráfico que comprometa al menor. Ciberbullying. Es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o de cualquier medio de comunicación como teléfonos celulares o tablets. Algunas formas de ciberbullying son: - Acoso por mensajería instantánea (WhatsApp, Messenger, Facebook, SMS). - Robo de contraseñas. • Publicaciones ofensivas en blogs, foros, sitios web y redes sociales como Facebook, Twitter u otras. - Encuestas de popularidad para humillar o amedrentar. Ciberadicción. Es el comportamiento que se caracteriza por la pérdida de control sobre el uso del Internet. Esta forma de conducta produce aislamiento social e impacta en los estudios, relaciones con amigos, familiares, etcétera. ¿Cómo detectar la ciberadicción? - Disminución en el rendimiento académico. - Irritabilidad. - Exceso de tiempo de uso del Internet y redes sociales. - Ansiedad al no estar conectado a Internet o ante la falta del teléfono celular o dispositivo electrónico. - Aislamiento de amistades y familiares. - Desvelos por estar conectado a Internet a altas horas de la noche. - Obsesión por mensajes de chat o por publicaciones en redes sociales.

2. Hay muchas cosas buenas acerca de el almacenamiento en la nube, es como una memoria eterna y es un aumento en la cantidad de datos que se comparten; sin embargo, debemos tomar en cuenta la privacidad, el robo de datos, la seguridad y la responsabilidad que como ciudadanos tenemos para que la información esté segura y resguardada, con todo lo necesario para evitar que externos se apoderen y hagan mal uso de ella.