Kategóriák: Minden - ciberseguridad - comunicación - interactividad - educación

a Yossed Alfred Lemus Garrido 3 éve

416

Ciudadania digital, grupo 3, NRC; 20501

El internet ha evolucionado significativamente, transformándose en una herramienta esencial no solo para la comunicación personal, sino también para la organización de movimientos sociales y eventos.

Ciudadania digital, grupo 3, NRC; 20501

Contras

Pros

Redes

Redacción, campus ciudad de Mexico. (2021, 11 de enero). 5 tipos de ciberacoso y cómo afectan la salud mental y emocional. tec.mx. https://tec.mx/es/noticias/ciudad-de-mexico/educacion/cinco-tipos-de-ciberacoso-y-como-afectan-la-salud-mental-y-emocional

BBC Mundo Tecnología. (2017, 22 de noviembre). Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte). bbc.com. https://www.bbc.com/mundo/noticias-42069944

Gijón. (2021, 9 de febrero). Las cinco ciberestafas más frecuentes y cómo evitarlas. elcomercio.es. https://www.elcomercio.es/panorama/en-casa/ciberestafas-frecuentes-como-evitar-20210209174749-nt.html?ref=https:%2F%2Fwww.elcomercio.es%2Fpanorama%2Fen-casa%2Fciberestafas-frecuentes-como-evitar-20210209174749-nt.html

Wikipedia. (s. f.). Delito informático. es.wikipedio.org. https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Colombia

Yuhyun Park. (s. f.). Las habilidades digitales que nuestros niños deberían aprender. es.weforum.org. https://es.weforum.org/agenda/2016/09/las-habilidades-digitales-que-nuestros-ninos-deberian-aprender-9d4a9cf8-5d1c-480c-ac7e-9624eb5aa425

Memoire online. (2009). Las tic y la economia. memoireonline.com. https://www.memoireonline.com/04/11/4399/m_Las-tic-y-la-economia1.html

Daniel Jimenez. (s. f.). Tecnologías de la información y comunicación (TIC). economipedia.com. https://economipedia.com/definiciones/tecnologias-de-la-informacion-y-comunicacion-tic.html

Nadia Luna. (s. f.) ¿Qué son las TIC?. entrepeneur.com. https://www.entrepreneur.com/article/308917

María Acibeiro. (2019, 10 de diciembre). ¿Qué son las redes sociales y para qué sirven?. es.godaddy.com. https://es.godaddy.com/blog/que-son-las-redes-sociales-y-para-que-sirven/

Digital guide Ionos (s. f.). Ciberseguridad: protección digital a todos los niveles. Ionos.es. https://www.ionos.es/digitalguide/servidores/seguridad/que-es-la-ciberseguridad-y-que-papel-desempena/

Empresa de software Kasperski (s. f.). ¿Qué es la ciberseguridad?. Kasperski. https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

Véase en: https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-ciberseguridad-nacional

Los logs (archivos de la base de datos) pueden ser facilitadores de falsedad en seguridad digital.

En cuanto a las empresas y direcciones públicas es recomendable estar al día en información y las directrices en lo que respecta a la disminución de la ilegalidad o fraude virtual.

Véase articulo en: ¿Qué es la ciberseguridad y qué papel desempeña? Digital guide OINOS by 1&1. https://www.ionos.es/digitalguide/servidores/seguridad/que-es-la-ciberseguridad-y-que-papel-desempena/

sofisticación en los campos virtuales (sotfware) criminales, se suma también las sin barreras que tiene el internet y su conocimiento en datos al rededor del mundo.

Riesgos surgentes a la medida del paso y evolución del internet y su panorama actual.

Como ejemplo podemos ayudarnos con España al expedir un documento de cinco páginas las cuales hablan de la seguridad digital del bien común.

Se llamaría estructura sólida a todo método de gobierno para la prevención de los datos tanto públicos como privados y el buen uso de ellos.

Cómo evitar estos ciberataques.

entretenimiento, mejoramiento de lamarca, comunicacion inmediata, participacion ciudadana, aprender y enseñar, encontrar empleo, conectar con familiares y amiogos, contactar con otras personas del mismo gusto

Desconexion con la realidad, intoxicacion, adiccion, estafas, suplantacion de identidad, ciberbyullying, groming, sexting, desconocimiento de las normas, fake news, reduccion de la productividad, privacidad en riesgo

Noticias sociales, Redes spciales profesionales, redes sociales horizontales, redes sociales de ocio, redes sociales verticales mixtas, redes sociales universitarias, redes sociales verticales, blogging, microbloggin, contenido compartido

sus tipos son:

Como pros podremos referirnos a;

Igualmente que como contras a;

También es necesario admitir que en la creación de aquellas, surgen unos tipos de redes sociales, como, a su vez, sus pros y contras.

LinkedIn, Instagram, Twitter, Facebook, Telegram, WhatsApp, Snapchat, Pinterest.

Derivado a la industria formó bastantes referentes de interacción social, vistos éstos como:

No solo en tiempos cercanos se ha utilizado para el contacto con amigos y familiares, sino estandarizandose al punto de poder convocar protestas y movimientos sociales.

Es de recordar que estas tres reglas se dan para el fundamento de un comportamiento consciente ético y moral

2. Creación de un perfil.

3. Tener conocimiento de su uso

1. Acceso a internet.

el surgimiento de la red social, se da por tres reglas básicas para la interacción:

Soporte para tarjetas de crédito

Sanz, N. 44 Ventajas y desventajas de las redes sociales. NAGORE GARCIA SANZ. Comunicación & estrategia digital. https://nagoregarciasanz.com/ventajas-desventajas-redes-sociales/

Corbin, A. Los 10 tipos de Redes Sociales y sus características. Psicología y mente. https://psicologiaymente.com/social/tipos-de-redes-sociales

Véase artículo en: Ros, L. (2020, 29 de junio). Las redes sociales, una revolución comunicativa. LA VANGUARDIA. https://www.lavanguardia.com/vida/junior-report/20200629/482009621616/dia-redes-sociales.html

Keyloggers

Grooming

Ciberbullying

Phishing

Ransomware

Hackeo

Acoso

Estafa

Victima

Hacker

Instituciones que regulan el comportamiento en la red. En Colombia se hace mediante la ley 1273 del 2009

Agente pasivo

Agente activo

Tipos de delitos

Sujetos

Autoridad

se da por medios electrónicos con el fin de cometer acciones antijurídicas

Delito informático

Ciberataques

Ciberterrorismo

Adware

Troyanos

Virus

"Man-In-The-Middle"

Pishing

Malware

Tipos

Metodos

Cortafuegos

Contraseñas de seguridad

Antivirus

es un delito informatico, por el cual el hacker tiene acceso a datos sensibles de las personas, las empresas, sectores economicos, de las administraciones y de los gobiernos

actualizar los dispositivos y los programas, no abrir archivos o vinculos adjuntos en correos electronicos de remitente desconocido y evitar el uso de redes wifi en lugares publicos

Herramientas y consejos

Cibercriminalidad

es la practica de defender los dispositivos, los servidores y las redes de ataques maliciosos efectuados en la red

Ciberseguridad

Son plataformas virtuales que permiten a los usuarios (personas, empresas, organizaciones) interactuar entre sí compartiendo información en forma de textos, videos e imagenes

Redes sociales

vida efimera de los dispositivos, los servicios dependen de la velocidad de red; mucha información inmediata y veloz, hackers y fraudes

Los servicios estan a la mano, interconexión y comunicación a distancia, permite guardar y compartir archivos en la nube, o crear empresa y aumentar los ingresos, información mas acertada

Desventajas

Ventajas

Community mannager

e-business

Pymes

Nuevos conceptos

bases de datos, software, investigación y desarrolo, diseños, creaciones artisticas

La información se convierte en un bien inmaterial, o intangible

Prezi

Edmodo

Google Apps For Education

Interactividad

Conectividad

Versatilidad

Herramientas

Características

Aspecto económico

Aspecto educativo

Entretenimiento, banca online, correo electrócico, busqueda de información

Internet, telefonía, banda ancha o la fibra optica

Computadores, celulares, Tablet, televisor inteligente

Servicios

Terminales

Componentes de las TIC

Es la transmisión, procesamiento y almacenamiento de la información como producto de las nuevas tecnologías (software y hardware)

Tecnologías de la información y la comunicación (TIC)

Ciudadania digital