SlideShare una empresa de Scribd logo
1 de 4
ESCUELA PREPARATORIA ESTATAL #8
“ CARLOS CASTILLO PERAZA”
Asignatura: Informática I
ADA #4: INFOGRAFÍA SOBRE CIUDADANÍA DIGITAL
Grupo: 1-E
Equipo: PANUCHITOS
Ake Balcazar Valeria Amairani:
https://valeriaakeab.blogspot.com/?m=1
Canul Palomo Jahzeel Ismeray:
http://elblogdejahzy.blogspot.com/
Guillermo Alejandro Gamboa Ambrosio:
https://alejandrogambo.blogspot.com
Lopez Salazar Eva Sofia:
evasofialopez.blogspot.com
Salazar Alejandre Ivette Alessandra:
ivettesalazaralejandre.blogspot.com
Profesor: ISC. Maria del Rosario Raygoza Velázquez
Fecha de entrega: Viernes 21 de Septiembre de 2018
RESUMEN
Ciudadanía y seguridaddigital
En la convivencia diaria nos comportamos de cierta forma aunque nadie
indique como hacerlo, de esta manera todas las costumbres e
imitaciones. Aquello que hace que nos comportemosde esta manera
son nuestros principios forjados por nuestros valores.
Al interactuar virtualmente el más importante eres tu, por que lo que le
das a conoceral mundo, tus capacidades,tus principios y valores, los
que a la vez te hablan de tu familia, tus padres, tu ciudad. Ser
ciudadano del mundo te permite mostrar cuán valioso eres.
Tus valores te permiten relacionarte con personas que tal vez ni
imaginarias, y tus hábitos te llevan a un círculo de convivencia digital.
Con los avances de la tecnología,trasladamos ahora nuestros valores
Netiqueta
Netiqueta se refiere al código socialde la conducta de acuerdo con los
estándares convencionales.Es el nombre que recibe el conjunto de
convenciones que ordena el comportamiento en espacios virtuales.
El término se popularizó a partir de la publicaciónde 1995 de Netiqueta
Guidelines,aunque se utilizaba desde 1988 en Usenet.
En la jerga de internet, un trol, describe a una persona que publica
mensajes provocadores,irrelevantes o fuera de tema en una comunidad
en línea, la intención principal es molestar o provocaruna respuesta
negativa en los usuarios. Un flame consiste en un mensaje
deliberadamente hostil o insultante enviado sin ningún propósito
constructivo.
¿Para qué sirve la netiqueta?
● Facilita la comunicacióny la convivencia digital.
● Tiene como finalidad mejorar la experiencia online
● Contribuye a mejorar la convivencia digital y a evitar conflictos.
RIESGOS ENLA CIUDADANÍA DIGITAL
La privacidad y la seguridad en línea son dos componentesimportantes
de la ciudadanía digital, debemosconsiderarprotegery valorar la
información personal de la misma forma que protegemosnuestras
pertenencias.
No existe una solución perfectapara protegernos deltodo, sin embargo,
es adecuado buscar la manera de realizar actos que nos ayuden a
evitar a caer con tanta facilidad en riesgos innecesarios.La gente
piensa en la seguridad como en una cuestión técnica, sin embargo,la
mayoría de las veces solo se trata de considerarprácticas sencillas,
pero inteligentes.
Amenazas parael ciudadano
● Phishing: Se trata del robo de identidad para utilizar tus datos con
fines delictivos,como cuentas bancarias, información, fotografías,
etc.
● Ciberviolencia de género:Es la provocacióny el acoso de un
género a otro debido a la presencialidad virtual.
● Grooming:Es la manera en los que los pederastas ganan la
confianza de niños y adolescentes para conseguirconcesiones
sexuales.
● Sexting:Se trata del envió de imágenes de poca ropa o sin ella,
con el riesgo de que circulen de manera pública sin autorización
de la personafotografiada.
● Pornovenganza:Personas con resentimiento que accedena
cuentas de otras personas para publicar mensajes e imágenes
inapropiadas con el fin de que las vean sus amigos y familiares.
● Ciberbullying:Es el acoso mediante burlas, amenazas o
situaciones similares mediante internet o teléfono móvil.
● Tecnoadicción:Es el uso exagerado de un recurso tecnológico
específico,de manera tal que impide interacción persona a
persona por considerarse más importante.
● Virus Informático:Es aquel que puede dañar información
importante hasta el punto de perderla.
● Secuestro de Información:Se trata de personas dedicadas a
secuestrarla información almacenada en sistemas
computacionales.
Resguardodeidentidad
Toda informaciónque se sube a la Web circula continuamente en el
espacio virtual, en donde puedenexistir riesgos y la posibilidad de que
sea utilizada por personas que puedan dañar y violentar la tranquilidad
de otras. En nuestra cultura actual, se debe de enseñar a los menores
cómo utilizar apropiadamente los recursos que les ofrece el internet.
Existe un término conocido como ingenieríasocial, que es la manera en
que los atacantes intentan obtener informaciónde ti.
Infografía:

Más contenido relacionado

La actualidad más candente

10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Socialesmontsedomg
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Camila Sanchez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraXandroBarrera
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida FamiliarUNASP
 
San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3lagarto2204
 
Brouchure día internacional del internet seguro
Brouchure día internacional del internet seguroBrouchure día internacional del internet seguro
Brouchure día internacional del internet seguroLedy Cabrera
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmissyani
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Plan de intervencion_en_las_tic_internet_y_meno
Plan de intervencion_en_las_tic_internet_y_menoPlan de intervencion_en_las_tic_internet_y_meno
Plan de intervencion_en_las_tic_internet_y_menovacavenenosa
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 

La actualidad más candente (19)

10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida Familiar
 
San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3
 
Brouchure día internacional del internet seguro
Brouchure día internacional del internet seguroBrouchure día internacional del internet seguro
Brouchure día internacional del internet seguro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jennifer camargo 8c
Jennifer camargo 8cJennifer camargo 8c
Jennifer camargo 8c
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Plan de intervencion_en_las_tic_internet_y_meno
Plan de intervencion_en_las_tic_internet_y_menoPlan de intervencion_en_las_tic_internet_y_meno
Plan de intervencion_en_las_tic_internet_y_meno
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Similar a ADA 4 Infografia y resumen

Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfSplashGaming1
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarrenmaigeriribarren
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 

Similar a ADA 4 Infografia y resumen (20)

Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
RAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptxRAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptx
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarren
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Más de EvasofiaLopezSalazar (20)

Ada1 b2 random (2)
Ada1 b2 random (2)Ada1 b2 random (2)
Ada1 b2 random (2)
 
Ada1 b2 random (1)
Ada1 b2 random (1)Ada1 b2 random (1)
Ada1 b2 random (1)
 
Evaluacion diagnostica
Evaluacion diagnosticaEvaluacion diagnostica
Evaluacion diagnostica
 
Integradora 1°E PANUCHITOS
Integradora 1°E PANUCHITOSIntegradora 1°E PANUCHITOS
Integradora 1°E PANUCHITOS
 
Proyecto integrador 1E panuchitos
Proyecto integrador 1E panuchitosProyecto integrador 1E panuchitos
Proyecto integrador 1E panuchitos
 
Ambiente excel eva sofia lopez s.
Ambiente excel eva sofia lopez s.Ambiente excel eva sofia lopez s.
Ambiente excel eva sofia lopez s.
 
Ada4 panuchitos 1_e
Ada4 panuchitos 1_eAda4 panuchitos 1_e
Ada4 panuchitos 1_e
 
Ada 3 individual
Ada 3 individualAda 3 individual
Ada 3 individual
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 1 individual
Ada 1 individualAda 1 individual
Ada 1 individual
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 1 individual
Ada 1 individualAda 1 individual
Ada 1 individual
 
Act intb2 panuchitos_1e (2)
Act intb2  panuchitos_1e (2)Act intb2  panuchitos_1e (2)
Act intb2 panuchitos_1e (2)
 
Act intb2 panuchitos_1E
Act intb2  panuchitos_1EAct intb2  panuchitos_1E
Act intb2 panuchitos_1E
 
ADA 3 Panuchitos
ADA 3 Panuchitos ADA 3 Panuchitos
ADA 3 Panuchitos
 
Ada 4 panuchitos
Ada 4 panuchitosAda 4 panuchitos
Ada 4 panuchitos
 
Ada2 panuchitos
Ada2 panuchitos Ada2 panuchitos
Ada2 panuchitos
 
Evaluacion diagnostica
Evaluacion diagnostica Evaluacion diagnostica
Evaluacion diagnostica
 
Ada 2 linea del tiempo de las generaciones de la computadora
Ada 2  linea del tiempo de las generaciones de la computadoraAda 2  linea del tiempo de las generaciones de la computadora
Ada 2 linea del tiempo de las generaciones de la computadora
 
ADA 3
ADA 3ADA 3
ADA 3
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

ADA 4 Infografia y resumen

  • 1. ESCUELA PREPARATORIA ESTATAL #8 “ CARLOS CASTILLO PERAZA” Asignatura: Informática I ADA #4: INFOGRAFÍA SOBRE CIUDADANÍA DIGITAL Grupo: 1-E Equipo: PANUCHITOS Ake Balcazar Valeria Amairani: https://valeriaakeab.blogspot.com/?m=1 Canul Palomo Jahzeel Ismeray: http://elblogdejahzy.blogspot.com/ Guillermo Alejandro Gamboa Ambrosio: https://alejandrogambo.blogspot.com Lopez Salazar Eva Sofia: evasofialopez.blogspot.com Salazar Alejandre Ivette Alessandra: ivettesalazaralejandre.blogspot.com Profesor: ISC. Maria del Rosario Raygoza Velázquez Fecha de entrega: Viernes 21 de Septiembre de 2018 RESUMEN
  • 2. Ciudadanía y seguridaddigital En la convivencia diaria nos comportamos de cierta forma aunque nadie indique como hacerlo, de esta manera todas las costumbres e imitaciones. Aquello que hace que nos comportemosde esta manera son nuestros principios forjados por nuestros valores. Al interactuar virtualmente el más importante eres tu, por que lo que le das a conoceral mundo, tus capacidades,tus principios y valores, los que a la vez te hablan de tu familia, tus padres, tu ciudad. Ser ciudadano del mundo te permite mostrar cuán valioso eres. Tus valores te permiten relacionarte con personas que tal vez ni imaginarias, y tus hábitos te llevan a un círculo de convivencia digital. Con los avances de la tecnología,trasladamos ahora nuestros valores Netiqueta Netiqueta se refiere al código socialde la conducta de acuerdo con los estándares convencionales.Es el nombre que recibe el conjunto de convenciones que ordena el comportamiento en espacios virtuales. El término se popularizó a partir de la publicaciónde 1995 de Netiqueta Guidelines,aunque se utilizaba desde 1988 en Usenet. En la jerga de internet, un trol, describe a una persona que publica mensajes provocadores,irrelevantes o fuera de tema en una comunidad en línea, la intención principal es molestar o provocaruna respuesta negativa en los usuarios. Un flame consiste en un mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo. ¿Para qué sirve la netiqueta? ● Facilita la comunicacióny la convivencia digital. ● Tiene como finalidad mejorar la experiencia online ● Contribuye a mejorar la convivencia digital y a evitar conflictos. RIESGOS ENLA CIUDADANÍA DIGITAL
  • 3. La privacidad y la seguridad en línea son dos componentesimportantes de la ciudadanía digital, debemosconsiderarprotegery valorar la información personal de la misma forma que protegemosnuestras pertenencias. No existe una solución perfectapara protegernos deltodo, sin embargo, es adecuado buscar la manera de realizar actos que nos ayuden a evitar a caer con tanta facilidad en riesgos innecesarios.La gente piensa en la seguridad como en una cuestión técnica, sin embargo,la mayoría de las veces solo se trata de considerarprácticas sencillas, pero inteligentes. Amenazas parael ciudadano ● Phishing: Se trata del robo de identidad para utilizar tus datos con fines delictivos,como cuentas bancarias, información, fotografías, etc. ● Ciberviolencia de género:Es la provocacióny el acoso de un género a otro debido a la presencialidad virtual. ● Grooming:Es la manera en los que los pederastas ganan la confianza de niños y adolescentes para conseguirconcesiones sexuales. ● Sexting:Se trata del envió de imágenes de poca ropa o sin ella, con el riesgo de que circulen de manera pública sin autorización de la personafotografiada. ● Pornovenganza:Personas con resentimiento que accedena cuentas de otras personas para publicar mensajes e imágenes inapropiadas con el fin de que las vean sus amigos y familiares. ● Ciberbullying:Es el acoso mediante burlas, amenazas o situaciones similares mediante internet o teléfono móvil. ● Tecnoadicción:Es el uso exagerado de un recurso tecnológico específico,de manera tal que impide interacción persona a persona por considerarse más importante. ● Virus Informático:Es aquel que puede dañar información importante hasta el punto de perderla. ● Secuestro de Información:Se trata de personas dedicadas a secuestrarla información almacenada en sistemas computacionales.
  • 4. Resguardodeidentidad Toda informaciónque se sube a la Web circula continuamente en el espacio virtual, en donde puedenexistir riesgos y la posibilidad de que sea utilizada por personas que puedan dañar y violentar la tranquilidad de otras. En nuestra cultura actual, se debe de enseñar a los menores cómo utilizar apropiadamente los recursos que les ofrece el internet. Existe un término conocido como ingenieríasocial, que es la manera en que los atacantes intentan obtener informaciónde ti. Infografía: