SlideShare una empresa de Scribd logo
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
Preparatoria Estatal No.8
“Carlos Castillo Peraza”
ADA #2 “Ampliación del tema”
Alumno: Patricio Eduardo Gómez Sánchez
#21
Docente: Rosario Raygosa
Equpo: Trio de Mosqueteros
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
Contenido
INTRODUCCIÓN......................................................................................................................... 3
¿Qué es seguridad digital?......................................................................................................... 4
¿Qué es ciberseguridad?........................................................................................................ 4
¿Cuáles son las amenazas de la seguridad digital y ciberseguridad?.......................................... 5
Soluciones paraestas amenazas............................................................................................. 6
Ventajas de la seguridad digital.................................................................................................. 7
Desventajas de la seguridad digital............................................................................................. 7
¿Qué es la ciudadanía digital?.................................................................................................... 8
Áreas de la ciudadanía digital................................................................................................. 8
CONCLUSIÓN ...........................................................................................................................10
BIBLIOGRAFIAS.........................................................................................................................11
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
INTRODUCCIÓN
En este trabajote hablare acerca de la ciudadaníay la seguridaddigital coninformacionprecisa. La
seguridaddigital implicaresponderesaspreguntasconsolucionesque protejanymejorenlosbienes
y las interacciones,yaque sin la seguridaddigital todoseriaun desastre en las redessocialesoen
fuentes de información, donde en las fuentes de información cualquier usuario puede editar la
información solicitada
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
¿Qué es seguridad digital?
La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que se enfoca en
la protección de la infraestructura computacional y todo lo relacionado con esta,
especialmente la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique
un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
¿Qué es ciberseguridad?
La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad,
salvaguardas de seguridad, directrices, métodos de gestión de riesgos,acciones,formación,
prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de
la organización y los usuarios en el ciberentorno.
Es decir: define todos los conceptos que rigen la seguridad a través de Internet. Datos
personales, información bancaria, claves, compras online… La cantidad de información que
circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayor riesgos
para la persona de a pie, pero también para las empresas, las instituciones e incluso los
países. El ciberentorno es cada día más grande, y precisamente la ciberseguridad debe
garantizar la seguridad de nuestros “movimientos” en la red.
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
Ahora piensa en el término hacker. Seguro que lo primero que te viene a la cabeza es
alguiencapaz de quebrantar laseguridad informática, o un friki que no saledesu habitación
ni para comer. Sin embargo, el término tiene otras connotaciones. Para algunos es un
programador muy talentoso. Para otros, un hacker es alguien que busca explicaciones
profundas del funcionamiento de las cosas; no sólo le interesa cómo funcionan, sino por
qué. Pero quizá la definición más acertada sea, por mucho, la de un experto en
ciberseguridad.
El cinenos muestra laimagen de un hacker que, tras escribir a toda velocidad en su teclado,
obtiene el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del presidente
de los Estados Unidos. Evidentemente las cosas no son tan peliculeras, pero no os quepa
duda de que estos ataques son reales.
¿Cuáles son las amenazas de la seguridad digital y ciberseguridad?
Las amenazas tienen una dimensión global y pueden afectar a cualquier persona u
organización conectada a internet en cualquier lugar. Además son difíciles de erradicar por
la ausencia de mecanismos legales eficientes en el ciberespacio. Y evolucionan al mismo
ritmo que los avances digitales, dificultando su prevención.
Los sectores con más riesgo de ataque son el aeroespacial, el tecnológico y la banca. Pero
la amenaza es transversal a toda la industria. La digitalización está transformando procesos
y por lo tanto también los convierte en vulnerables a ciberataques si no se toman las
medidas adecuadas. En el ámbito de la empresa, el robo de la propiedad intelectual o su
destrucción es el ataque más habitual.
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
La estrategia de defensa no debe basarse solo en la protección, sino en la monitorización
para prevenir ataques y en la definición de mecanismos de respuesta que minimicen el
impacto.
Una causa de riesgo muy importante es la que se atribuye a factores humanos. El
comportamiento de los profesionales de la empresa al utilizar sistemas y servicios digitales
sin el conocimiento en seguridad adecuado es uno de los principales riesgos detectados.
Soluciones para estas amenazas
Un ejemplo de las soluciones que se están adoptando para proteger a las empresas es la
contratación de proveedores de servicios de seguridad gestionada (MSSP), que aportan
desde la protección frente a spamy virus hasta la gestión de redes privadas virtuales (VPN)
o la actualización de sistemas.
Otra opción es contratar servicios de seguridad basados en la nube para reforzar el acceso
alcorreo electrónico y laadministración de identidades, asícomo a laencriptación de datos.
La combinación de big data y analíticas también puede contribuir a aumentar la seguridad
si se utilizan los datos para identificar actividades anómalas y predecir ataques.
Otra estrategia de protección es el hacking ético, que consiste en realizar tests de
penetración en los sistemas con el objetivo de encontrar vulnerabilidades. La simulación de
estos incidentes es una de las formas más eficientes para mejorar la defensa y prevenir
respuestas.
IBM propone que la empresa disponga de un software de monitorización continua de
seguridad, que se compartan las incidencias para elevar la protección del sector, identificar
bienes y desarrollar un plan para cada uno basado en el nivel de riesgo, e incluir la
ciberseguridad como parte fundamental de los procesos de negocio y latoma de decisiones.
En el informe anual sobre seguridad de Cisco se señala la tendencia a externalizar, sobre
todo auditorías y servicios de respuesta a incidentes, siendo el límite presupuestario la
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
principal barrera para implementar estrategias de defensa. Detectar amenazas, contener
su impacto y entender su funcionamiento para prevenir futuros ataques son las claves para
aumentar la confianza en la seguridad de la empresa.
Ventajas de la seguridad digital
· Asegura la integridad y privacidad de la información de un sistema informático y sus
usuarios.
· Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
· Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de
seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de
contraseñas protegiendo información y equipos de los usuarios.
· Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan
traer.
Desventajas de la seguridad digital
La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas
encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
· En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser
muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria.
· Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de
los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha
vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
¿Qué es la ciudadanía digital?
Ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) aunque el propio
concepto se considera en proceso de definición permanente a medida que evolucionan las
posibilidades de la tecnología.
La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales
relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así
como la aplicación de conductas pertinentes a esa comprensión y a los principios que la
orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes
sociales y las tecnologías disponibles.
Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y
Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la
información en línea de forma segura, transparente y privada, así como a la participación a
través de medios tecnológicos.
Áreas de la ciudadanía digital
Según las diversas definiciones que circulan, hay una serie de áreas que se suelen abarcar y
relacionar dentro del concepto de ciudadanía digital
 Educación: uso de las TIC para la alfabetización digital y desarrollo de competencias
digitales en la que se involucran docentes, estudiantes e instituciones.
 Acceso y participación: brecha digital, derecho de acceso a Internet, democracia
electrónica. Ejercicio responsable.
Una tendencia en auge de especial relevancia es la vinculación de la educación para una
ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
los menores. Ello es debido a que fenómenos como el ciberbullying son considerados como
uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet
y otras nuevas tecnologías.
Otra tendencia, que podemos ligar al concepto democracia electrónica tiene más que ver
con la construcción de herramientas desde abajo para hacer efectiva la democracia.
Promueven la participación directa, la organización de las gentes para hacer efectivos sus
derechos civiles, el control de los gobernantes, la comunicación de nuestros deseos y
necesidades a quienes deciden y la transparencia de la gestión de gobierno.
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
CONCLUSIÓN
Para concluircon este trabajo,esimportante recordarque todousuariodel internetdebe de
conocersus responsabilidadesylosriesgosque tiene unciudadanodigital.Tambiénde como
protegerconseguridadtusdates,de como preveniraloshackerse instalarprogramasde Antivirus
para que no se introduzcana tus datosy dañentu dispositivo
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
BIBLIOGRAFIAS
https://www.elespectador.com/tecnologia/seguridad-digital-debe-hacer-y-definitivamente-no-
articulo-668720
http://www.latribuna.hn/2017/08/17/la-seguridad-digital-informatica/
https://nae.es/la-seguridad-digital-amenazas-y-soluciones
https://www.ucavila.es/blog/2015/07/03/ciberseguridad-que-es-y-para-que-sirve

Más contenido relacionado

La actualidad más candente

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Foro kodak
Foro kodakForo kodak
Foro kodak
Mao Sierra
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
Curso de ciberseguridad capitulo 1
Curso  de ciberseguridad capitulo 1Curso  de ciberseguridad capitulo 1
Curso de ciberseguridad capitulo 1
Diego Coronado
 
N3a06
N3a06N3a06
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
Monica Acevedo
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Mateo Martinez
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
Nicolas Bossa
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
ISMS Forum
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
Jose Esteves
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
Samary Páez
 
La era digital
La era digitalLa era digital
La era digital
Alejandro García Díaz
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
CSUC - Consorci de Serveis Universitaris de Catalunya
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
jorge gavilanes
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic
 
R82388 (1)
R82388 (1)R82388 (1)
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
Antonio Moreno
 

La actualidad más candente (20)

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Curso de ciberseguridad capitulo 1
Curso  de ciberseguridad capitulo 1Curso  de ciberseguridad capitulo 1
Curso de ciberseguridad capitulo 1
 
N3a06
N3a06N3a06
N3a06
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
La era digital
La era digitalLa era digital
La era digital
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 

Similar a ADA #2

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DANIELPAEZ45
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
MiguelJimenezGutierr
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
AndersonMartinez64
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
Mundo Contact
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Marco
MarcoMarco
Marco
MarcoMarco
Tic sl
Tic slTic sl
Tic sl
Melissa1528
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
Biron Piña
 
Marco
Marco Marco
Marco
MarcoMarco
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Ledezma
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
Camilo Fandiño Gómez
 

Similar a ADA #2 (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Tic sl
Tic slTic sl
Tic sl
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 

Más de Patricio Eduardo

Integradora b3 mosqueteros
Integradora b3 mosqueterosIntegradora b3 mosqueteros
Integradora b3 mosqueteros
Patricio Eduardo
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
Patricio Eduardo
 
Ada 5
Ada 5Ada 5
Ada 4
Ada 4Ada 4
Ada 2
Ada 2Ada 2
ada1 blog.jpg
 ada1 blog.jpg ada1 blog.jpg
ada1 blog.jpg
Patricio Eduardo
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
Patricio Eduardo
 
Ada 5
Ada 5Ada 5
Ada #4
Ada #4Ada #4
Ada 3
Ada 3Ada 3
ADA #1
ADA #1ADA #1
Ada 3
Ada 3Ada 3
ADA 4
ADA 4ADA 4
ADA 2
ADA 2ADA 2
ADA 1
ADA 1ADA 1
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
Patricio Eduardo
 
Proyecto integrador (corregido)
Proyecto integrador (corregido)Proyecto integrador (corregido)
Proyecto integrador (corregido)
Patricio Eduardo
 
Ada 7
Ada 7Ada 7
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
Patricio Eduardo
 
ADA 6
ADA 6ADA 6

Más de Patricio Eduardo (20)

Integradora b3 mosqueteros
Integradora b3 mosqueterosIntegradora b3 mosqueteros
Integradora b3 mosqueteros
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 2
Ada 2Ada 2
Ada 2
 
ada1 blog.jpg
 ada1 blog.jpg ada1 blog.jpg
ada1 blog.jpg
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada #4
Ada #4Ada #4
Ada #4
 
Ada 3
Ada 3Ada 3
Ada 3
 
ADA #1
ADA #1ADA #1
ADA #1
 
Ada 3
Ada 3Ada 3
Ada 3
 
ADA 4
ADA 4ADA 4
ADA 4
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1
ADA 1ADA 1
ADA 1
 
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
 
Proyecto integrador (corregido)
Proyecto integrador (corregido)Proyecto integrador (corregido)
Proyecto integrador (corregido)
 
Ada 7
Ada 7Ada 7
Ada 7
 
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
 
ADA 6
ADA 6ADA 6
ADA 6
 

Último

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 

Último (20)

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 

ADA #2

  • 1. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 Preparatoria Estatal No.8 “Carlos Castillo Peraza” ADA #2 “Ampliación del tema” Alumno: Patricio Eduardo Gómez Sánchez #21 Docente: Rosario Raygosa Equpo: Trio de Mosqueteros
  • 2. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 Contenido INTRODUCCIÓN......................................................................................................................... 3 ¿Qué es seguridad digital?......................................................................................................... 4 ¿Qué es ciberseguridad?........................................................................................................ 4 ¿Cuáles son las amenazas de la seguridad digital y ciberseguridad?.......................................... 5 Soluciones paraestas amenazas............................................................................................. 6 Ventajas de la seguridad digital.................................................................................................. 7 Desventajas de la seguridad digital............................................................................................. 7 ¿Qué es la ciudadanía digital?.................................................................................................... 8 Áreas de la ciudadanía digital................................................................................................. 8 CONCLUSIÓN ...........................................................................................................................10 BIBLIOGRAFIAS.........................................................................................................................11
  • 3. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 INTRODUCCIÓN En este trabajote hablare acerca de la ciudadaníay la seguridaddigital coninformacionprecisa. La seguridaddigital implicaresponderesaspreguntasconsolucionesque protejanymejorenlosbienes y las interacciones,yaque sin la seguridaddigital todoseriaun desastre en las redessocialesoen fuentes de información, donde en las fuentes de información cualquier usuario puede editar la información solicitada
  • 4. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 ¿Qué es seguridad digital? La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. ¿Qué es ciberseguridad? La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos,acciones,formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Es decir: define todos los conceptos que rigen la seguridad a través de Internet. Datos personales, información bancaria, claves, compras online… La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayor riesgos para la persona de a pie, pero también para las empresas, las instituciones e incluso los países. El ciberentorno es cada día más grande, y precisamente la ciberseguridad debe garantizar la seguridad de nuestros “movimientos” en la red.
  • 5. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 Ahora piensa en el término hacker. Seguro que lo primero que te viene a la cabeza es alguiencapaz de quebrantar laseguridad informática, o un friki que no saledesu habitación ni para comer. Sin embargo, el término tiene otras connotaciones. Para algunos es un programador muy talentoso. Para otros, un hacker es alguien que busca explicaciones profundas del funcionamiento de las cosas; no sólo le interesa cómo funcionan, sino por qué. Pero quizá la definición más acertada sea, por mucho, la de un experto en ciberseguridad. El cinenos muestra laimagen de un hacker que, tras escribir a toda velocidad en su teclado, obtiene el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del presidente de los Estados Unidos. Evidentemente las cosas no son tan peliculeras, pero no os quepa duda de que estos ataques son reales. ¿Cuáles son las amenazas de la seguridad digital y ciberseguridad? Las amenazas tienen una dimensión global y pueden afectar a cualquier persona u organización conectada a internet en cualquier lugar. Además son difíciles de erradicar por la ausencia de mecanismos legales eficientes en el ciberespacio. Y evolucionan al mismo ritmo que los avances digitales, dificultando su prevención. Los sectores con más riesgo de ataque son el aeroespacial, el tecnológico y la banca. Pero la amenaza es transversal a toda la industria. La digitalización está transformando procesos y por lo tanto también los convierte en vulnerables a ciberataques si no se toman las medidas adecuadas. En el ámbito de la empresa, el robo de la propiedad intelectual o su destrucción es el ataque más habitual.
  • 6. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 La estrategia de defensa no debe basarse solo en la protección, sino en la monitorización para prevenir ataques y en la definición de mecanismos de respuesta que minimicen el impacto. Una causa de riesgo muy importante es la que se atribuye a factores humanos. El comportamiento de los profesionales de la empresa al utilizar sistemas y servicios digitales sin el conocimiento en seguridad adecuado es uno de los principales riesgos detectados. Soluciones para estas amenazas Un ejemplo de las soluciones que se están adoptando para proteger a las empresas es la contratación de proveedores de servicios de seguridad gestionada (MSSP), que aportan desde la protección frente a spamy virus hasta la gestión de redes privadas virtuales (VPN) o la actualización de sistemas. Otra opción es contratar servicios de seguridad basados en la nube para reforzar el acceso alcorreo electrónico y laadministración de identidades, asícomo a laencriptación de datos. La combinación de big data y analíticas también puede contribuir a aumentar la seguridad si se utilizan los datos para identificar actividades anómalas y predecir ataques. Otra estrategia de protección es el hacking ético, que consiste en realizar tests de penetración en los sistemas con el objetivo de encontrar vulnerabilidades. La simulación de estos incidentes es una de las formas más eficientes para mejorar la defensa y prevenir respuestas. IBM propone que la empresa disponga de un software de monitorización continua de seguridad, que se compartan las incidencias para elevar la protección del sector, identificar bienes y desarrollar un plan para cada uno basado en el nivel de riesgo, e incluir la ciberseguridad como parte fundamental de los procesos de negocio y latoma de decisiones. En el informe anual sobre seguridad de Cisco se señala la tendencia a externalizar, sobre todo auditorías y servicios de respuesta a incidentes, siendo el límite presupuestario la
  • 7. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 principal barrera para implementar estrategias de defensa. Detectar amenazas, contener su impacto y entender su funcionamiento para prevenir futuros ataques son las claves para aumentar la confianza en la seguridad de la empresa. Ventajas de la seguridad digital · Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. · Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. · Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios. · Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer. Desventajas de la seguridad digital La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. · En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria. · Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
  • 8. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 ¿Qué es la ciudadanía digital? Ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) aunque el propio concepto se considera en proceso de definición permanente a medida que evolucionan las posibilidades de la tecnología. La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles. Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura, transparente y privada, así como a la participación a través de medios tecnológicos. Áreas de la ciudadanía digital Según las diversas definiciones que circulan, hay una serie de áreas que se suelen abarcar y relacionar dentro del concepto de ciudadanía digital  Educación: uso de las TIC para la alfabetización digital y desarrollo de competencias digitales en la que se involucran docentes, estudiantes e instituciones.  Acceso y participación: brecha digital, derecho de acceso a Internet, democracia electrónica. Ejercicio responsable. Una tendencia en auge de especial relevancia es la vinculación de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para
  • 9. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 los menores. Ello es debido a que fenómenos como el ciberbullying son considerados como uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet y otras nuevas tecnologías. Otra tendencia, que podemos ligar al concepto democracia electrónica tiene más que ver con la construcción de herramientas desde abajo para hacer efectiva la democracia. Promueven la participación directa, la organización de las gentes para hacer efectivos sus derechos civiles, el control de los gobernantes, la comunicación de nuestros deseos y necesidades a quienes deciden y la transparencia de la gestión de gobierno.
  • 10. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 CONCLUSIÓN Para concluircon este trabajo,esimportante recordarque todousuariodel internetdebe de conocersus responsabilidadesylosriesgosque tiene unciudadanodigital.Tambiénde como protegerconseguridadtusdates,de como preveniraloshackerse instalarprogramasde Antivirus para que no se introduzcana tus datosy dañentu dispositivo
  • 11. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 BIBLIOGRAFIAS https://www.elespectador.com/tecnologia/seguridad-digital-debe-hacer-y-definitivamente-no- articulo-668720 http://www.latribuna.hn/2017/08/17/la-seguridad-digital-informatica/ https://nae.es/la-seguridad-digital-amenazas-y-soluciones https://www.ucavila.es/blog/2015/07/03/ciberseguridad-que-es-y-para-que-sirve