Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porEugenia Sáez Silva Modificado hace 6 años
1
RED Es una conexión de 2 o más computadoras, por medio de cables o medios inalámbricos. Ventajas Compartir información y comunicarse rápidamente Compartir periféricos y conexiones puente para utilizar otras redes. Compartir la misma base de datos para hacer consultas. Seguridad ya que permite establecer privilegios para acceder
2
INTERNET Es una red internacional de computadoras conectadas mediante protocolos especializados de comunicación que ofrece una gran variedad de servicios.
3
SERVICIOS DE INTERNET De comunicación: De búsqueda de información:
4
De entretenimiento: De comercio electrónico:
5
De banca en línea: Educativos y de formación en línea:
6
Ciudadano digital Ciudadanía digital
Una persona buena que utiliza medios digitales para ejercer sus derechos y cumplir con sus obligaciones Ciudadanía digital Las normas de un comportamiento apropiado y responsable con respecto al uso de la tecnología
7
Ciudadanía en la era digital
Un buen ciudadano Un buen ciudadano digital Defensores de la igualdad de derechos humanos para todos Aboga por derechos digitales iguales y acceso para todos Trata a los demás con cortesía y nunca intimida Trata a los demás con respeto en los espacios en línea y nunca cyberbullies No robe o daña la propiedad de otros o a las personas no roba ni daña el trabajo, la identidad o la propiedad de los demás
8
Valores de la Ciudadanía Digital
Administra cuidadosamente su huella digital Protege su información privada y la de otros Se respeta a sí mismo y a los demás Detiene el cyberbullying en cuanto lo detecta Permanece seguro en línea Balancea adecuadamente el tiempo que invierte en línea Respeta los derechos de autor y la propiedad intelectual
9
Derechos de la Ciudadanía Digital
Derecho a la libertad de expresión Derecho a la privacidad Derecho a nuestra identidad Derecho a ser respetado Derecho al crédito por obras personales Derecho a recibir un trato digno Derecho al acceso digital
10
Obligaciones de la Ciudadanía Digital
Citar y dar crédito a las obras utilizadas para recursos e investigaciones No realizar bullying, hostigamiento, sexting o robo de identidad Usar de manera aceptable y apropiada nuestros derechos digitales No falsificar nuestra identidad de ninguna manera Mantener los datos y la información de terceros a salvo de los piratas informáticos Descargar música, videos y otros materiales legalmente Modelar y enseñar las expectativas de los estudiantes sobre el uso de la tecnología
11
Riesgos en la Ciudadanía Digital
Ciberbullying El acoso cibernético se refiere a individuos en línea que envía mensajes o imágenes dañinas o amenazantes repetidamente usando dispositivos de comunicación virtual. Acosadores en línea Son personas que están al acecho en línea en cuartos de chat, sitios d ejuegos o redes sociales buscando gente a la que puedan tomarle su información personal o que puedan manipular para fines deshonestos.
12
Riesgos en la Ciudadanía Digital
Hackers Son individuos que obtienen acceso a información privada de cuentas o contraseñas sin consentimiento de sus dueños legítimos Virus Son programas que se autoincrustan en archivos legítimos de un dispositivo para desde ahí buscar infectar o destruir información. También para obtener información confidencial de las personas.
13
Riesgos en la Ciudadanía Digital
Plagio Es utilizar el trabajo de otro sin darle el crédito correspondiente Alteración de fotos Cuando compartes tus fotos en Internet de manera pública, permites que cualquier persona pueda descargarlas, modificarlas y reusarlas para diversos porpósitos.
14
Protegiéndote a ti mismo
El resguardo de la identidad no se refiere al hecho de falsear tu información y presentar una imagen que no tienes. Se refiere más bien, al hecho de ser discreto y reservado en la información que compartes en el mundo digital de modo que te protejas a ti mismo
15
Medidas básicas para cuidarte en la red
Refrénate de postear demasiada información personal, comentarios negativos, fotos, videos o rumores Crea passwords para tus dispositivos personales y no los compartas Establece la configuración de privacidad en un nivel alto en tus redes sociales se cuidadoso de quien eres amigo Utilizar la etiqueta adecuada
16
Considera si la publicación es aceptable para todos los espectadores potenciales
Cierra sesión de las computadoras públicas y cuentas web cuando ya no las utilizas Denuncia las actividades ilegales en línea a la policía o aun adulto de confianza Aumentar la conciencia sobre el riesgo en línea Citar todo el contenido encontrado en línea
17
SEGURIDAD DE LA INFORMACIÓN
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, la información es el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales
18
Al hablar de seguridad debemos pensar en varios aspectos:
Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros. Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque software dañino, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
19
Principios de Seguridad Informática:
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
20
MECANISMOS DE SEGURIDAD
Restricciones al acceso físico Limpieza de datos innecesarios (temporales, cokies) Respaldo de datos e información
21
Protección de datos e información que lo requiera
Hardware y/o software para proteger el acceso a la información
22
Software Dañino Toma su nombre del término “software Malicioso” y es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento Las formas más comunes de software dañino son:, Virus, Adware y Spyware. por medio de la Red, medio de correos electrónicos, mensajes instantáneos, discos, CDs, y USBs
23
VIRUS SPYWARE ADWARE
24
Herramientas para proteger al equipo del software dañino
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.