CIUDADANIA DIGITAL GRUPO#19

usos en las redes sociales en su desarrollo personal y profesional

Una red social sirve para interactuar con personas que estén distanciados, para dar información acerca de productos o servicios, una creación de relaciones con las personas o empresas.

Aspectos frente a la ciberseguridad

Aspectos claves

CIBERATAQUES

Los ciberataque, pueden presentarse                                             en los equipos o sistemas de una

Los ciberataque, pueden presentarse en los equipos o sistemas de una empresa y el de una persona, para que puedan y logren destruir o alterar cualquier institución.

LA TECNOLOGIA

En el uso de las herramientas que                                                            nos ofrece la tecnología de hoy

En el uso de las herramientas que nos ofrece la tecnología de hoy en día, ayuda a prevenir los fraudes informáticos, por está razón es bueno invertir en la seguridad informática de cualquier compañía, que tenga un sitio web.

SEGURIDAD INFORMATICA

Una de las formas de seguridad                                                         informática de cualquier compañía

Una de las formas de seguridad informática de cualquier compañía o empresa, se debe de tener un registro de gestiones de riesgos, por tanto se deben de actualizar los sistemas de antivirus, y empezar a prevenir cualquier clase de riesgos informáticos.

¿CUALQUIER EMPRESA O COMPAÑÍA, DEBERIA TENER?

1) UN CIFRADO DE DATOS: Para las transformaciones de cualquier tipo de mensaje, sin comprensión alguna.

Delitos informáticos en la ciudadanía digital

¿CUALES SON?

Fraudes por manipulación de computadoras

Es la manipulación de los programas, de los datos que entran y salen, en el cual  se basan por los procesos de registro del c

Es la manipulación de los programas, de los datos que entran y salen, en el cual se basan por los procesos de registro del computo.

Falsificaciones informáticas

Más conocido como crimen electrónico, el cual se basa en la realización de las operaciones ilícitas, en don su fin, es buscar

Más conocido como crimen electrónico, el cual se basa en la realización de las operaciones ilícitas, en don su fin, es buscar la destrucción de los medios electrónicos, etc.

Daños o modificaciones de programas o datos computarizados

1) Sabotaje informático, el cual busca obstaculizar el funcionamiento.      2) Bomba de tiempo, el cual el virus  se activara

1) Sabotaje informático, el cual busca obstaculizar el funcionamiento. 2) Bomba de tiempo, el cual el virus se activara en el tiempo determinado. 3)Virus informático, se encarga de infiltrarse, se encarga de propagarse e infectar a otros programas. 4) Gusanos, es un subclase de virus en el cual se propaga por las fallas de seguridad que tenga la computadora.

Subtopic

Acceso no autorizado a servicios y sistemas informáticos

Trata de acceder de una manera indebidamente, no teniendo la autorización del poder tratar un sistema de información.

Trata de acceder de una manera indebidamente, no teniendo la autorización del poder tratar un sistema de información.

Aspectos de un buen ciudadano digital

Identidad de cuidadano digital

El ciudadano  digital se encarga de promover de una manera responsable,  el uso de las herramientas digitales, el cual sea un

El ciudadano digital se encarga de promover de una manera responsable, el uso de las herramientas digitales, el cual sea un espacio bueno y amable.

Subtopic

Subtopic

Administracion del tiempo

Este aspecto es un aspecto muy importante ya que se refleja la importancia de manejar un tiempo adecuado en cuanto a él, esta

Este aspecto es un aspecto muy importante ya que se refleja la importancia de manejar un tiempo adecuado en cuanto a él, estar tanto tiempo de la pantalla realizando trabajos, juegos entre otros.

Administración del ciberacoso

El ciberacoso, consta por ataques personales  o por otros medios,  el cual de una manera                      inteligentement

El ciberacoso, consta por ataques personales o por otros medios, el cual de una manera inteligentemente se debe de dar el trato y esquivarlos.

Seguridad cibernética

Este es de vital importancia ya que por medio de el podemos asegurara nuestros  datos personales por medio de contraseñas y e

Este es de vital importancia ya que por medio de el podemos asegurara nuestros datos personales por medio de contraseñas y el manejo de diferentes ataques cibernéticos.

Subtopic

Administración privada

La administración privada es la que se basa, en el buen manejo de nuestra privacidad a  nivel personal y social, en la parte

La administración privada es la que se basa, en el buen manejo de nuestra privacidad a nivel personal y social, en la parte de lo que es verdaderamente la vida personal.

Pensamiento critico

Es una de las capacidades del ser humano, el cual se encarga de ver, diferenciar la información  que le dan, identificarla si

Es una de las capacidades del ser humano, el cual se encarga de ver, diferenciar la información que le dan, identificarla si es verdadera o falsa.

Huellas digitales

Es el rastro que dejamos en el uso o el manejo que le damos a nuestras redes sociales, el cual se va dejando incluso informac

Es el rastro que dejamos en el uso o el manejo que le damos a nuestras redes sociales, el cual se va dejando incluso información personal de cada de la persona,son los datos que se genero al uso del internet.

Empatia digital

La empatía digital, consiste en la capacidad de reflexionar, proyectar y el analizar, es el proceso que se da mediante la comunicación digital.

1)ACOSO

Esta actividad en el internet es muy anónima, por el cual existe frecuentemente el acoso hacia las personas, sobretodo a las

Esta actividad en el internet es muy anónima, por el cual existe frecuentemente el acoso hacia las personas, sobretodo a las personas adolecentes por tanto, se debe de evitar ,no aceptando personas desconocidas en tus redes sociales.

2) SUPLANTACION DE IDENTIDAD

Para que suceda está, es cuando el criminal tiene acceso a la información de la persona a la que se le robo los datos.

Para que suceda está, es cuando el criminal tiene acceso a la información de la persona a la que se le robo los datos.

2) CONTRASEÑA: Esta forma se utiliza para guardar información secreta.

3)INSTALACIONES DE ANTIVIRUS: Es un sistema o programa que ayuda a la computadora a que no entre cualquier tipo de virus, etc.

4) COPIAS DE SEGURIDAD: Se encarga de duplicar todos los datos, y guardarlos en un lugar cifrado.

5) BORRADO SEGURO: Trata se borrar cualquier rastro de navegación, que tuvo al navegar la web.

6) CONECXION SEGURA: Se encarga de formar un vinculo seguro con cualquier navegador web.

...PERSONAL...

Una red social a nivel personal, tiene                                                  como funcionamiento, el mantenernos

Una red social a nivel personal, tiene como funcionamiento, el mantenernos informados de noticias,etc. De igual manera nos permite el mantenernos en contacto con personas y para el uso de entretenimiento.

...PROFESIONAL...

Una red social a nivel profesional,                                                              su funcionamiento que le da

Una red social a nivel profesional, su funcionamiento que le da a está, es dar a conocer de forma una empresa o a un personal en busca de empleo, la capacidad de informar, el destacar el marketing, dar a conocer lo que se tiene para ofrecer.