Protege de la

Ciudadania digital

Tecnologías de la información y la comunicación (TIC)

Es la transmisión, procesamiento y almacenamiento de la información como producto de las nuevas tecnologías (software y hardware)

Componentes de las TIC

Terminales

Servicios

Computadores, celulares, Tablet, televisor inteligente

Internet, telefonía, banda ancha o la fibra optica

Entretenimiento, banca online, correo electrócico, busqueda de información

Aspecto educativo

Aspecto económico

Características

Herramientas

Versatilidad

Conectividad

Interactividad

Google Apps For Education

Edmodo

Prezi

La información se convierte en un bien inmaterial, o intangible

bases de datos, software, investigación y desarrolo, diseños, creaciones artisticas

Nuevos conceptos

Pymes

e-business

Community mannager

Ventajas

Desventajas

Los servicios estan a la mano, interconexión y comunicación a distancia, permite guardar y compartir archivos en la nube, o crear empresa y aumentar los ingresos, información mas acertada

vida efimera de los dispositivos, los servicios dependen de la velocidad de red; mucha información inmediata y veloz, hackers y fraudes

Redes sociales

Son plataformas virtuales que permiten a los usuarios (personas, empresas, organizaciones) interactuar entre sí compartiendo información en forma de textos, videos e imagenes

Ciberseguridad

es la practica de defender los dispositivos, los servidores y las redes de ataques maliciosos efectuados en la red

Cibercriminalidad

Herramientas y consejos

actualizar los dispositivos y los programas, no abrir archivos o vinculos adjuntos en correos electronicos de remitente desconocido y evitar el uso de redes wifi en lugares publicos

es un delito informatico, por el cual el hacker tiene acceso a datos sensibles de las personas, las empresas, sectores economicos, de las administraciones y de los gobiernos

Antivirus

Contraseñas de seguridad

Cortafuegos

Metodos

Tipos

Malware

Pishing

"Man-In-The-Middle"

Virus

Troyanos

Adware

Ciberterrorismo

Ciberataques

Delito informático

se da por medios electrónicos con el fin de cometer acciones antijurídicas

Autoridad

Sujetos

Tipos de delitos

Agente activo

Agente pasivo

Instituciones que regulan el comportamiento en la red. En Colombia se hace mediante la ley 1273 del 2009

Hacker

Victima

Estafa

Acoso

Hackeo

Ransomware

Phishing

Ciberbullying

Grooming

Keyloggers

Véase artículo en: Ros, L. (2020, 29 de junio). Las redes sociales, una revolución comunicativa. LA VANGUARDIA. https://www.lavanguardia.com/vida/junior-report/20200629/482009621616/dia-redes-sociales.html

Corbin, A. Los 10 tipos de Redes Sociales y sus características. Psicología y mente. https://psicologiaymente.com/social/tipos-de-redes-sociales

Sanz, N. 44 Ventajas y desventajas de las redes sociales. NAGORE GARCIA SANZ. Comunicación & estrategia digital. https://nagoregarciasanz.com/ventajas-desventajas-redes-sociales/

Soporte para tarjetas de crédito

el surgimiento de la red social, se da por tres reglas básicas para la interacción:

1. Acceso a internet.

3. Tener conocimiento de su uso

2. Creación de un perfil.

Es de recordar que estas tres reglas se dan para el fundamento de un comportamiento consciente ético y moral

No solo en tiempos cercanos se ha utilizado para el contacto con amigos y familiares, sino estandarizandose al punto de poder convocar protestas y movimientos sociales.

Derivado a la industria formó bastantes referentes de interacción social, vistos éstos como:

LinkedIn, Instagram, Twitter, Facebook, Telegram, WhatsApp, Snapchat, Pinterest.

También es necesario admitir que en la creación de aquellas, surgen unos tipos de redes sociales, como, a su vez, sus pros y contras.

Igualmente que como contras a;

Como pros podremos referirnos a;

sus tipos son:

Noticias sociales, Redes spciales profesionales, redes sociales horizontales, redes sociales de ocio, redes sociales verticales mixtas, redes sociales universitarias, redes sociales verticales, blogging, microbloggin, contenido compartido

Desconexion con la realidad, intoxicacion, adiccion, estafas, suplantacion de identidad, ciberbyullying, groming, sexting, desconocimiento de las normas, fake news, reduccion de la productividad, privacidad en riesgo

entretenimiento, mejoramiento de lamarca, comunicacion inmediata, participacion ciudadana, aprender y enseñar, encontrar empleo, conectar con familiares y amiogos, contactar con otras personas del mismo gusto

Cómo evitar estos ciberataques.

Se llamaría estructura sólida a todo método de gobierno para la prevención de los datos tanto públicos como privados y el buen uso de ellos.

Como ejemplo podemos ayudarnos con España al expedir un documento de cinco páginas las cuales hablan de la seguridad digital del bien común.

Riesgos surgentes a la medida del paso y evolución del internet y su panorama actual.

sofisticación en los campos virtuales (sotfware) criminales, se suma también las sin barreras que tiene el internet y su conocimiento en datos al rededor del mundo.

Véase articulo en: ¿Qué es la ciberseguridad y qué papel desempeña? Digital guide OINOS by 1&1. https://www.ionos.es/digitalguide/servidores/seguridad/que-es-la-ciberseguridad-y-que-papel-desempena/

En cuanto a las empresas y direcciones públicas es recomendable estar al día en información y las directrices en lo que respecta a la disminución de la ilegalidad o fraude virtual.

Los logs (archivos de la base de datos) pueden ser facilitadores de falsedad en seguridad digital.

Empresa de software Kasperski (s. f.). ¿Qué es la ciberseguridad?. Kasperski. https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

Digital guide Ionos (s. f.). Ciberseguridad: protección digital a todos los niveles. Ionos.es. https://www.ionos.es/digitalguide/servidores/seguridad/que-es-la-ciberseguridad-y-que-papel-desempena/

María Acibeiro. (2019, 10 de diciembre). ¿Qué son las redes sociales y para qué sirven?. es.godaddy.com. https://es.godaddy.com/blog/que-son-las-redes-sociales-y-para-que-sirven/

Nadia Luna. (s. f.) ¿Qué son las TIC?. entrepeneur.com. https://www.entrepreneur.com/article/308917

Daniel Jimenez. (s. f.). Tecnologías de la información y comunicación (TIC). economipedia.com. https://economipedia.com/definiciones/tecnologias-de-la-informacion-y-comunicacion-tic.html

Memoire online. (2009). Las tic y la economia. memoireonline.com. https://www.memoireonline.com/04/11/4399/m_Las-tic-y-la-economia1.html

Yuhyun Park. (s. f.). Las habilidades digitales que nuestros niños deberían aprender. es.weforum.org. https://es.weforum.org/agenda/2016/09/las-habilidades-digitales-que-nuestros-ninos-deberian-aprender-9d4a9cf8-5d1c-480c-ac7e-9624eb5aa425

Wikipedia. (s. f.). Delito informático. es.wikipedio.org. https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Colombia

BBC Mundo Tecnología. (2017, 22 de noviembre). Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte). bbc.com. https://www.bbc.com/mundo/noticias-42069944

Redacción, campus ciudad de Mexico. (2021, 11 de enero). 5 tipos de ciberacoso y cómo afectan la salud mental y emocional. tec.mx. https://tec.mx/es/noticias/ciudad-de-mexico/educacion/cinco-tipos-de-ciberacoso-y-como-afectan-la-salud-mental-y-emocional

Redes

Pros

Contras