{"id":2067,"date":"2022-05-13T09:40:24","date_gmt":"2022-05-13T15:40:24","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2067"},"modified":"2022-05-13T09:45:56","modified_gmt":"2022-05-13T15:45:56","slug":"la-transformacion-digital-su-impacto-en-la-vida-cotidiana-iv","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2067","title":{"rendered":"La transformaci\u00f3n digital. Su impacto en la vida cotidiana. (IV)"},"content":{"rendered":"<div id=\"attachment_2007\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2007\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/04\/Transf_digital-Juventud-Rebelde-300x147.jpg\" alt=\"Transformaci\u00f3n digital. Juventud Rebelde.\" width=\"300\" height=\"147\" class=\"size-medium wp-image-2007\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/04\/Transf_digital-Juventud-Rebelde-300x147.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/04\/Transf_digital-Juventud-Rebelde.jpg 450w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2007\" class=\"wp-caption-text\">Transformaci\u00f3n Digital. Tomado de Juventud Rebelde.<\/p><\/div>\n<p align=\"justify\"><strong>\u00bfQu\u00e9 competencias requiere el proceso?<\/strong><\/p>\n<p align=\"justify\">La transformaci\u00f3n digital como salto de calidad que es dentro del proceso de la informatizaci\u00f3n requiere en el individuo del perfeccionamiento de competencias relacionadas con el manejo de las TIC. En estas mejoras del capital humano que se ponen en funci\u00f3n al operar las tecnolog\u00edas tambi\u00e9n deben desarrollarse nuevas competencias.<\/p>\n<p align=\"justify\">Es conocido que la ciberseguridad constituye un eje transversal que incide en muchos procesos y en la transformaci\u00f3n digital, por el peso que tiene en ella las TIC, requiere de especial atenci\u00f3n para asegurar la viabilidad de esta etapa de la informatizaci\u00f3n donde hay una modificaci\u00f3n sensible de la cultura organizacional, los modelos de gesti\u00f3n y los procesos asociados a esta cambio radical en las maneras de hacer y pensar.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Las competencias, cuyo an\u00e1lisis se inicia en esta entrega, vista desde la \u00f3ptica de la ciberseguridad, no pueden ser vistas de manera aislada, sino en su interacci\u00f3n con las restantes, dentro de lo que se ha nombrado modo de actuaci\u00f3n proactivo.<\/p>\n<p align=\"justify\">Este t\u00e9rmino es visto como el manejo de las TIC por el individuo desde la prevenci\u00f3n, con independencia del contexto y ante situaciones predeterminadas o no, que le permiten la soluci\u00f3n de cuestiones relacionadas con el quehacer cotidiano.<\/p>\n<p>Esta actuacci\u00f3n desde la prevenci\u00f3n no es una condici\u00f3n est\u00e1tica, sino que implica superaci\u00f3n continua del capital humano que eleva el nivel de las competencias de los individuos en el manejo seguro de las TIC desde la proactividad, lo que est\u00e1 marcado como una competencia vital en el hombre: el autoaprendizaje continuo.<\/p>\n<p align=\"justify\">Esta competencia general en el individuo aplica a la ciberseguridad, donde el entorno es cambiante y requiere de respuestas que se adapten a ese medio, en el que los ciberdelincuentes encuentran cada d\u00eda, maneras diferentes de actuar para lograr sus objetivos.<\/p>\n<p align=\"justify\">En el enfrentamiento al delito inform\u00e1tico existen m\u00faltiples vertientes en las que el individuo debe prepararse partiendo de es una realidad, que la actualizaci\u00f3n de sistemas operativos y de aplicaci\u00f3n no puede ser exclusivo de los inform\u00e1ticos, por la diseminaci\u00f3n de los medios donde deben realizarse estas operaciones. Es preciso recordar que solo as\u00ed se podr\u00e1n atender brechas ante las vulnerabilidades que son cerradas con estas acciones. Pero para ello es vital estar preparado para desarrollar el proceso, pero tambi\u00e9n en el conocimiento de las buenas pr\u00e1cticas en el manejo seguro de las TIC.<\/p>\n<p align=\"justify\">No se puede soslayar la necesidad del autoaprendizaje para el enfrentamiento a los c\u00f3digos malignos, la obtenci\u00f3n de datos de veracidad garantizada de manera segura, realizar copias de seguridad de la informaci\u00f3n vital, comprender la informaci\u00f3n como un resultado de procesos sociales cuya p\u00e9rdida es irreparable. La protecci\u00f3n de la informaci\u00f3n y los datos implica aprender a garantizar la confidencialidad, la integridad y la disponibilidad.<\/p>\n<p align=\"justify\">Este proceso de autoaprendizaje solo est\u00e1 separado en esta exposici\u00f3n por razones did\u00e1cticas pues se complementa con el uso seguro de las redes y la comunicaci\u00f3n, que es una competencia vital en la era de la transformaci\u00f3n digital donde los procesos esenciales est\u00e1n sustentados en la comunicaci\u00f3n 5G y garantizar la internet de las cosas (<strong>IoT<\/strong> por su sigla en ingl\u00e9s).<\/p>\n<p align=\"justify\">Continuar\u00e1 &#8230;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 competencias requiere el proceso? La transformaci\u00f3n digital como salto de calidad que es dentro del proceso de la informatizaci\u00f3n requiere en el individuo del perfeccionamiento de competencias relacionadas con el manejo de las TIC. En estas mejoras del capital &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2067\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[36,57,15,65,51,24,28,63],"tags":[],"class_list":["post-2067","post","type-post","status-publish","format-standard","hentry","category-competencia-informatica","category-educacion-de-usuarios","category-informaciones","category-informatizacion","category-internet-de-las-cosas","category-prevencion","category-seguridad-informatica","category-transformacion-digital"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2067"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2067\/revisions"}],"predecessor-version":[{"id":2073,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2067\/revisions\/2073"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}