SlideShare una empresa de Scribd logo
Ciudadanía digital
Ciudadanía digital y seguridad en el uso de las TIC
Ser ciudadanas y ciudadanos es aprender que no somos más ni menos
que nadie. Es protagonizar actos de justicia, de buen trato. Es ejercer ese
doble rol del derecho y del deber. No es simplemente tener un NIF o tener
edad para elegir a las personas que nos representan en la vida política. Es
participar, opinar, ceder, pedir cuentas, proponer y no esperar a que las
iniciativas vengan de afuera o a que no vengan para hacer lo que nos dé la
gana. Es aprender a ser importantes para las demás personas y que las
demás personas nos importen. Y esa importancia se mide sobre todo en
hechos capaces de garantizar, no de negar, el derecho a la vida digna, el
buen nombre, la intimidad de las personas y todos los demás derechos
que podrían resumirse en uno solo: el derecho a ser personas diferentes e
igualmente valiosas.
Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino
también a la distancia, mediada por múltiples pantallas. Todas ellas, junto
con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy.
Allí también nos enamoramos, trabajamos, estudiamos, viajamos,
compramos, y por supuesto, nos fortalecemos o nos debilitamos como
seres humanos. Lo que en estos espacios se hace, no es distinto de lo que
se hace fuera de ellos. No son las tecnologías ni las herramientas las que
nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas
que establecemos.
Es probable, y además deseable, que de la misma manera, lo que ya existe
adentro se contagie afuera del ciberespacio. Si así fuera, aprenderíamos a
tumbar fronteras, a acercarnos a gente distinta y distante, a construir más
poderes sin centro, a tener más facilidades para expresar la opinión
propia, no sólo para escuchar la ajena. Democratizaríamos un poco más la
democracia.
Valores de la ciudadanía Digital.
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 1
Ciudadanía digital
Derechos y obligaciones de la ciudadanía digital.
uso de las TIC
En este tema hablaremos sobre como se deben de utilizar las tecnologías
de información y comunicación, las personas que utilizan estas
tecnologías deben hacerlo sin perjudicar a otras ni causarles ninguna
molestia. Nos centraremos principalmente en el uso de la imagen pues
cada vez estamos expuestos al uso fraudulento de imágenes. También
deberemos tener en muy en cuenta la creación de una cultura vinculada al
uso se software libre.
Repasamos brevemente algunos terminos:
• CiberDelito:
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 2
Ciudadanía digital
Es cuando un delincuente, usuario de un dispostivo informático se
aprovecha de Internet y de las redes en nuestra sociedad.
• Aspectos legales:
Los programas de computación se protegen al igual que una obra literaria
como los libros, revistas, etc.
• Derechos de autor:
Es el derecho de propiedad y lo obtienes al crear alguna obra literaria o
algún software.
• Copia ilegal de programas:
Cuando un usuario de un dispositov infomático copia “software” o
programa informático está cometiendo un robo, la copia no autorizada es
ilegal porque no ha sido autorizada porque está protegida por derecho de
autor, esto es una forma de delito.
• Piratería:
La piratería informática, es estar en una PC durante mucho tiempo
haciendo uso no autorizada de sistemas de computación conectados en
red. También se considerea piratería la distribución faudulenta de
software o contenidos que estén somentidos a los derechos de autor.
Riesgos en la ciudadanía digital
¿Que son los riesgos informáticos?
El riesgo es una condición del mundo real, en el cual hay una exposición a
la adversidad conformada por una combinación de circunstancias del
entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 3
Ciudadanía digital
exposiciones tales como atentados y amenazas a los sistemas de
información.
TIPOS DE RIESGOS:
1. Riesgos de integridad.
2. Riesgos de relación.
3. Riesgos de acceso.
4. Riesgos de utilidad.
5. Riesgos en la infraestructura.
6. Riesgos de seguridad general.
7. Concentración de procesamiento de aplicaciones mas grandes y de
mayor complejidad.
8. Dependencia en el personal clave.
9. Desaparición de los controles tradicionales.
10. Huelgas, terrorismo e inestabilidad social.
11. Mayor conciencia de los proveedores.
Hasta hace pocos años este tema no constituía motivo de gran
preocupación para los proveedores, pero la conciencia acerca de la
exposición a los riesgos los ha obligado a destinar presupuestos
considerables para la investigación acerca de la seguridad.
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 4
Ciudadanía digital
¿Que es un delito informático?
El delito informático es "la realización de una acción que, reuniendo las
características que delimitan el concepto de delito, se ha llevado a cabo
utilizando un elemento informático o telemático contra los derechos y
libertades de los ciudadanos.
El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el
uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad
de regulación por parte del derecho.
Existen en la actualidad distintas modalidades delictivas relacionadas con
la informática. Pero se pueden clasificar en dos tipos:
Delitos Computacionales: Entendiendose a conductas delictuales
tradicionales con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales como ser el patrimonio. También
la violación de email ataca la intimidad de las personas(amparada
jurisprudencialmente en la argentina).
Delitos Informáticos: son aquellos conductas delictuales en las que se
ataca bienes informáticos en si mismo, no como medio, como ser el daño
en el SOFTWARE por la intromisión de un Virus, o accediendo sin
autorización a una PC, o la pirateria (copia ilegal) de SOFTWARE, pero
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 5
Ciudadanía digital
esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión,
específicamente por la ley 11.723 de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraría en un delito
tipicado tradicional mencionado anteriormente.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS:
De acuerdo a la características que menciona en su libro Derecho
Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo
de operar de estos ilícitos:
Son conductas criminógenas de cuello blanco (white collar crimes), en
tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo
y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 6
Ciudadanía digital
Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante
la ley.
Resguardo de identidad.
QUÉ ES LA IDENTIDAD DIGITAL?
La identidad digital es lo que somos para otros en la red o, mejor dicho, lo
que la red dice que somos a los demás. Esta identidad digital no está
definida desde un principio, sino que se va conformando con nuestra
participación, directa o indirecta, en las diferentes comunidades y
servicios de Internet.
9 CONSEJOS
1. Piensa antes de escribir. Incluso si se elimina una cuenta (hecho
que no se consume hasta pasado un mes de la cancelación), alguna
información puede permanecer en los servidores de las redes
sociales por un máximo de 90 días.
2. Revisa periódicamente cómo te ven los demás. Echa un vistazo cada
mes a cómo los demás ven tu página o perfil de las redes sociales.
Revisa la configuración de privacidad individual si es necesario.
3. Protege tu información básica. Especifíca la audiencia para los
diferentes elementos de tu perfil, por ejemplo, uno para tu empresa
y otro para tu ciudad. Y recuerda: compartir información con
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 7
Ciudadanía digital
‘amigos de amigos’ podría exponerlo a decenas de miles de
personas.
4. Has de saber lo que no puedes proteger. Tu nombre y tu foto de
perfil son públicos. Para proteger tu identidad, no uses una foto, o
utiliza una que no muestra tu cara.
5. Haz que tu muro sea privado. Limita la audiencia de todas tus
publicaciones anteriores en el muro a los amigos.
6. Desactiva las sugerencias de etiquetas. Si no quieres que la red
social reconozca tu cara en las fotos, deshabilita esa función en la
configuración de privacidad. La información será borrada.
7. Bloquea las aplicaciones y los sitios que espían. A no ser que lo
evites, tus amigos pueden compartir información personal acerca
de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear
eso utiliza los controles para limitar la información que las
aplicaciones pueden ver.
8. Publica los posts de tu muro solo para algunos amigos. No tienes
por qué compartir todos los elementos de tu muro con cada amigo.
También puedes evitar que cierta gente vea artículos específicos de
tu perfil.
9. Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu
cuenta, la red social mantiene tus datos de perfil, pero la cuenta se
hace temporalmente inaccesible. Eliminando la cuenta, por el
contrario, lo hace inaccesible para siempre.
Impacto de pertenecer a la ciudadanía digital.
El mundo digital y la ciudadanía ¿Se consideraría a sí mismo un
ciudadano digital? La respuesta inmediata para algunas personas es ‘no’.
Sin embargo, tras una refl exión posterior, y después de pensar en la
participación diaria en el mundo digital: dedicando tiempo diariamente
en la red, conectándose a través de uno o más dispositivos
simultáneamente, estando en contacto con socios, familiares, compañeros
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 8
Ciudadanía digital
o amigos principalmente a través de medios digitales, muchas personas
probablemente reconsiderarían su respuesta y se darían cuenta de que
son, de hecho, ciudadanos digitales. ¿Qué pasa entonces con nuestros
alumnos? Todos nosotros sabemos que los niños, niñas y jóvenes de hoy
en día crecen rodeados de tecnología. Probablemente estamos
familiarizados también con el controvertido concepto de “nativos
digitales” creado por Marc Prensky1 para designar la fl uidez natural que
poseen las jóvenes generaciones para el uso de las tecnologías, al
contrario de lo que ocurre con las generaciones de más edad, a las que
denomina “inmigrantes digitales”, personas que han adoptado las
tecnologías más tarde en su vida y que conservan siempre un “acento”
cuando las utilizan. Es mucho lo que se ha escrito sobre esta metáfora y
acerca de cómo distorsiona la realidad. La encuesta EU Kids online
Survey, que implica a niños europeos con edades de 9 a 16 años, advierte
de que “la charla de nativos digitales oscurece la necesidad de los niños
de ser apoyados en el desarrollo de las habilidades digitales”.2 Mientras
tanto, los niños entran en la red: el 93% de todos los niños con edades
comprendidas entre 5-15 años en el Reino Unido utilizaban Internet en
2013, siendo el resultado para niños entre 5-7 años de edad de cuatro por
cada cinco (82%). Independientemente de su grado de destreza digital.
Independientemente de su fl uidez (o falta de fl uidez) en el uso de la
tecnología digital.
Referencias de consulta
http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/ciudadan
ia-y-seguridad-tic/
Givology. (s.f.). Recuperado el 7 de Octubre de 2015, de
http://audisistemas2009.galeon.com/productos2229079.html
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 9
Ciudadanía digital
Rosilesli. (1998). El Rincon del Vago. Recuperado el 7 de Octubre de 2015,
de http://html.rincondelvago.com/delitos-informaticos_1.html
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 10

Más contenido relacionado

La actualidad más candente

Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Entorno de redes
Entorno de redesEntorno de redes
Entorno de redes
caq0505
 
Barreras de la comunicacion
Barreras de la comunicacionBarreras de la comunicacion
Barreras de la comunicacion
yesica funes larin
 
Cable modem hfc
Cable modem hfcCable modem hfc
Cable modem hfc
JAV_999
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
Alberto Mayo Vega
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
Estrategias de seguimiento y evaluación en Moodle
Estrategias de seguimiento y evaluación en MoodleEstrategias de seguimiento y evaluación en Moodle
Estrategias de seguimiento y evaluación en Moodle
AndinaVirtual
 
Valores y etica en la informatica
Valores y etica en la informaticaValores y etica en la informatica
Valores y etica en la informatica
BasurtoRdz
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash Criptográficas
Raul Garcia
 
Reseña de las dos lecturas
Reseña de las dos lecturasReseña de las dos lecturas
Reseña de las dos lecturasLupita Muñoz
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informaticasanty6a
 
3.3.3 diapositivas sobre comunicacion (1)
3.3.3  diapositivas sobre comunicacion (1)3.3.3  diapositivas sobre comunicacion (1)
3.3.3 diapositivas sobre comunicacion (1)
ivone flor
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
jesusrodhs
 
Capa Donde Se Encuentran Los Dispositivos En Osi
Capa Donde Se Encuentran Los Dispositivos En OsiCapa Donde Se Encuentran Los Dispositivos En Osi
Capa Donde Se Encuentran Los Dispositivos En OsiAlfonso
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
William Matamoros
 

La actualidad más candente (20)

Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Comunicación Digital
Comunicación DigitalComunicación Digital
Comunicación Digital
 
Entorno de redes
Entorno de redesEntorno de redes
Entorno de redes
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Barreras de la comunicacion
Barreras de la comunicacionBarreras de la comunicacion
Barreras de la comunicacion
 
Cable modem hfc
Cable modem hfcCable modem hfc
Cable modem hfc
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Estrategias de seguimiento y evaluación en Moodle
Estrategias de seguimiento y evaluación en MoodleEstrategias de seguimiento y evaluación en Moodle
Estrategias de seguimiento y evaluación en Moodle
 
Valores y etica en la informatica
Valores y etica en la informaticaValores y etica en la informatica
Valores y etica en la informatica
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash Criptográficas
 
Reseña de las dos lecturas
Reseña de las dos lecturasReseña de las dos lecturas
Reseña de las dos lecturas
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
3.3.3 diapositivas sobre comunicacion (1)
3.3.3  diapositivas sobre comunicacion (1)3.3.3  diapositivas sobre comunicacion (1)
3.3.3 diapositivas sobre comunicacion (1)
 
ENSAYO DE COMUNICACIÓN ORAL
ENSAYO DE COMUNICACIÓN ORAL ENSAYO DE COMUNICACIÓN ORAL
ENSAYO DE COMUNICACIÓN ORAL
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Test de a..
Test de a..Test de a..
Test de a..
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Capa Donde Se Encuentran Los Dispositivos En Osi
Capa Donde Se Encuentran Los Dispositivos En OsiCapa Donde Se Encuentran Los Dispositivos En Osi
Capa Donde Se Encuentran Los Dispositivos En Osi
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 

Similar a Ciudadanía digital y seguridad en el uso de las tic

Cuidadania Digital
Cuidadania DigitalCuidadania Digital
Cuidadania Digital
Cristian Uribe Martinez
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionjuanypaola
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
Alfredo Rojaas
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
yareliescamilla
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
carolina manzano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Ada2 b1 mgsp
Ada2 b1 mgspAda2 b1 mgsp
Ada2 b1 mgsp
melissa salazar
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
Braulio Argaez
 

Similar a Ciudadanía digital y seguridad en el uso de las tic (20)

Cuidadania Digital
Cuidadania DigitalCuidadania Digital
Cuidadania Digital
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ada2 info
Ada2 infoAda2 info
Ada2 info
 
Ada2 b1 mgsp
Ada2 b1 mgspAda2 b1 mgsp
Ada2 b1 mgsp
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 

Más de vjgaby

Base de Datos
Base de DatosBase de Datos
Base de Datos
vjgaby
 
Guia de examen
Guia de examenGuia de examen
Guia de examen
vjgaby
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmosvjgaby
 
Formato academia
Formato academiaFormato academia
Formato academiavjgaby
 
Qué les queda a los jóvenes
Qué les queda a los jóvenesQué les queda a los jóvenes
Qué les queda a los jóvenesvjgaby
 
Tarabajo formal de las redes sociales
Tarabajo formal de las redes socialesTarabajo formal de las redes sociales
Tarabajo formal de las redes socialesvjgaby
 
Tarabajo formal de las redes sociales
Tarabajo formal de las redes socialesTarabajo formal de las redes sociales
Tarabajo formal de las redes socialesvjgaby
 
Manu 0005 manual-creacion_cuenta_gmail
Manu 0005 manual-creacion_cuenta_gmailManu 0005 manual-creacion_cuenta_gmail
Manu 0005 manual-creacion_cuenta_gmailvjgaby
 
Practica 08 formatos y formulas
Practica 08 formatos y formulasPractica 08 formatos y formulas
Practica 08 formatos y formulasvjgaby
 
Practica 09 formulas y formatos
Practica 09 formulas y formatosPractica 09 formulas y formatos
Practica 09 formulas y formatosvjgaby
 
Practica 08 formatos y formulas
Practica 08 formatos y formulasPractica 08 formatos y formulas
Practica 08 formatos y formulasvjgaby
 
Practica 06 formulas
Practica 06 formulasPractica 06 formulas
Practica 06 formulasvjgaby
 
Practica 05 formulas
Practica 05 formulasPractica 05 formulas
Practica 05 formulasvjgaby
 
Practica 12 funciones
Practica 12 funcionesPractica 12 funciones
Practica 12 funcionesvjgaby
 
Hola
HolaHola
Hola
vjgaby
 
Pulso 7
Pulso 7Pulso 7
Pulso 7
vjgaby
 
íNdice de contenido
íNdice  de contenidoíNdice  de contenido
íNdice de contenido
vjgaby
 
Tutorial
TutorialTutorial
Tutorial
vjgaby
 
Portadas
PortadasPortadas
Portadas
vjgaby
 
Historia de mexico 1
Historia de mexico 1Historia de mexico 1
Historia de mexico 1
vjgaby
 

Más de vjgaby (20)

Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Guia de examen
Guia de examenGuia de examen
Guia de examen
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Formato academia
Formato academiaFormato academia
Formato academia
 
Qué les queda a los jóvenes
Qué les queda a los jóvenesQué les queda a los jóvenes
Qué les queda a los jóvenes
 
Tarabajo formal de las redes sociales
Tarabajo formal de las redes socialesTarabajo formal de las redes sociales
Tarabajo formal de las redes sociales
 
Tarabajo formal de las redes sociales
Tarabajo formal de las redes socialesTarabajo formal de las redes sociales
Tarabajo formal de las redes sociales
 
Manu 0005 manual-creacion_cuenta_gmail
Manu 0005 manual-creacion_cuenta_gmailManu 0005 manual-creacion_cuenta_gmail
Manu 0005 manual-creacion_cuenta_gmail
 
Practica 08 formatos y formulas
Practica 08 formatos y formulasPractica 08 formatos y formulas
Practica 08 formatos y formulas
 
Practica 09 formulas y formatos
Practica 09 formulas y formatosPractica 09 formulas y formatos
Practica 09 formulas y formatos
 
Practica 08 formatos y formulas
Practica 08 formatos y formulasPractica 08 formatos y formulas
Practica 08 formatos y formulas
 
Practica 06 formulas
Practica 06 formulasPractica 06 formulas
Practica 06 formulas
 
Practica 05 formulas
Practica 05 formulasPractica 05 formulas
Practica 05 formulas
 
Practica 12 funciones
Practica 12 funcionesPractica 12 funciones
Practica 12 funciones
 
Hola
HolaHola
Hola
 
Pulso 7
Pulso 7Pulso 7
Pulso 7
 
íNdice de contenido
íNdice  de contenidoíNdice  de contenido
íNdice de contenido
 
Tutorial
TutorialTutorial
Tutorial
 
Portadas
PortadasPortadas
Portadas
 
Historia de mexico 1
Historia de mexico 1Historia de mexico 1
Historia de mexico 1
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Ciudadanía digital y seguridad en el uso de las tic

  • 1. Ciudadanía digital Ciudadanía digital y seguridad en el uso de las TIC Ser ciudadanas y ciudadanos es aprender que no somos más ni menos que nadie. Es protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y del deber. No es simplemente tener un NIF o tener edad para elegir a las personas que nos representan en la vida política. Es participar, opinar, ceder, pedir cuentas, proponer y no esperar a que las iniciativas vengan de afuera o a que no vengan para hacer lo que nos dé la gana. Es aprender a ser importantes para las demás personas y que las demás personas nos importen. Y esa importancia se mide sobre todo en hechos capaces de garantizar, no de negar, el derecho a la vida digna, el buen nombre, la intimidad de las personas y todos los demás derechos que podrían resumirse en uno solo: el derecho a ser personas diferentes e igualmente valiosas. Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que establecemos. Es probable, y además deseable, que de la misma manera, lo que ya existe adentro se contagie afuera del ciberespacio. Si así fuera, aprenderíamos a tumbar fronteras, a acercarnos a gente distinta y distante, a construir más poderes sin centro, a tener más facilidades para expresar la opinión propia, no sólo para escuchar la ajena. Democratizaríamos un poco más la democracia. Valores de la ciudadanía Digital. Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 1
  • 2. Ciudadanía digital Derechos y obligaciones de la ciudadanía digital. uso de las TIC En este tema hablaremos sobre como se deben de utilizar las tecnologías de información y comunicación, las personas que utilizan estas tecnologías deben hacerlo sin perjudicar a otras ni causarles ninguna molestia. Nos centraremos principalmente en el uso de la imagen pues cada vez estamos expuestos al uso fraudulento de imágenes. También deberemos tener en muy en cuenta la creación de una cultura vinculada al uso se software libre. Repasamos brevemente algunos terminos: • CiberDelito: Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 2
  • 3. Ciudadanía digital Es cuando un delincuente, usuario de un dispostivo informático se aprovecha de Internet y de las redes en nuestra sociedad. • Aspectos legales: Los programas de computación se protegen al igual que una obra literaria como los libros, revistas, etc. • Derechos de autor: Es el derecho de propiedad y lo obtienes al crear alguna obra literaria o algún software. • Copia ilegal de programas: Cuando un usuario de un dispositov infomático copia “software” o programa informático está cometiendo un robo, la copia no autorizada es ilegal porque no ha sido autorizada porque está protegida por derecho de autor, esto es una forma de delito. • Piratería: La piratería informática, es estar en una PC durante mucho tiempo haciendo uso no autorizada de sistemas de computación conectados en red. También se considerea piratería la distribución faudulenta de software o contenidos que estén somentidos a los derechos de autor. Riesgos en la ciudadanía digital ¿Que son los riesgos informáticos? El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 3
  • 4. Ciudadanía digital exposiciones tales como atentados y amenazas a los sistemas de información. TIPOS DE RIESGOS: 1. Riesgos de integridad. 2. Riesgos de relación. 3. Riesgos de acceso. 4. Riesgos de utilidad. 5. Riesgos en la infraestructura. 6. Riesgos de seguridad general. 7. Concentración de procesamiento de aplicaciones mas grandes y de mayor complejidad. 8. Dependencia en el personal clave. 9. Desaparición de los controles tradicionales. 10. Huelgas, terrorismo e inestabilidad social. 11. Mayor conciencia de los proveedores. Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores, pero la conciencia acerca de la exposición a los riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad. Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 4
  • 5. Ciudadanía digital ¿Que es un delito informático? El delito informático es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos: Delitos Computacionales: Entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina). Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el SOFTWARE por la intromisión de un Virus, o accediendo sin autorización a una PC, o la pirateria (copia ilegal) de SOFTWARE, pero Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 5
  • 6. Ciudadanía digital esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS: De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos: Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 6
  • 7. Ciudadanía digital Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Resguardo de identidad. QUÉ ES LA IDENTIDAD DIGITAL? La identidad digital es lo que somos para otros en la red o, mejor dicho, lo que la red dice que somos a los demás. Esta identidad digital no está definida desde un principio, sino que se va conformando con nuestra participación, directa o indirecta, en las diferentes comunidades y servicios de Internet. 9 CONSEJOS 1. Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la cancelación), alguna información puede permanecer en los servidores de las redes sociales por un máximo de 90 días. 2. Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o perfil de las redes sociales. Revisa la configuración de privacidad individual si es necesario. 3. Protege tu información básica. Especifíca la audiencia para los diferentes elementos de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda: compartir información con Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 7
  • 8. Ciudadanía digital ‘amigos de amigos’ podría exponerlo a decenas de miles de personas. 4. Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos. Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara. 5. Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los amigos. 6. Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos, deshabilita esa función en la configuración de privacidad. La información será borrada. 7. Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir información personal acerca de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear eso utiliza los controles para limitar la información que las aplicaciones pueden ver. 8. Publica los posts de tu muro solo para algunos amigos. No tienes por qué compartir todos los elementos de tu muro con cada amigo. También puedes evitar que cierta gente vea artículos específicos de tu perfil. 9. Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible. Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre. Impacto de pertenecer a la ciudadanía digital. El mundo digital y la ciudadanía ¿Se consideraría a sí mismo un ciudadano digital? La respuesta inmediata para algunas personas es ‘no’. Sin embargo, tras una refl exión posterior, y después de pensar en la participación diaria en el mundo digital: dedicando tiempo diariamente en la red, conectándose a través de uno o más dispositivos simultáneamente, estando en contacto con socios, familiares, compañeros Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 8
  • 9. Ciudadanía digital o amigos principalmente a través de medios digitales, muchas personas probablemente reconsiderarían su respuesta y se darían cuenta de que son, de hecho, ciudadanos digitales. ¿Qué pasa entonces con nuestros alumnos? Todos nosotros sabemos que los niños, niñas y jóvenes de hoy en día crecen rodeados de tecnología. Probablemente estamos familiarizados también con el controvertido concepto de “nativos digitales” creado por Marc Prensky1 para designar la fl uidez natural que poseen las jóvenes generaciones para el uso de las tecnologías, al contrario de lo que ocurre con las generaciones de más edad, a las que denomina “inmigrantes digitales”, personas que han adoptado las tecnologías más tarde en su vida y que conservan siempre un “acento” cuando las utilizan. Es mucho lo que se ha escrito sobre esta metáfora y acerca de cómo distorsiona la realidad. La encuesta EU Kids online Survey, que implica a niños europeos con edades de 9 a 16 años, advierte de que “la charla de nativos digitales oscurece la necesidad de los niños de ser apoyados en el desarrollo de las habilidades digitales”.2 Mientras tanto, los niños entran en la red: el 93% de todos los niños con edades comprendidas entre 5-15 años en el Reino Unido utilizaban Internet en 2013, siendo el resultado para niños entre 5-7 años de edad de cuatro por cada cinco (82%). Independientemente de su grado de destreza digital. Independientemente de su fl uidez (o falta de fl uidez) en el uso de la tecnología digital. Referencias de consulta http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/ciudadan ia-y-seguridad-tic/ Givology. (s.f.). Recuperado el 7 de Octubre de 2015, de http://audisistemas2009.galeon.com/productos2229079.html Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 9
  • 10. Ciudadanía digital Rosilesli. (1998). El Rincon del Vago. Recuperado el 7 de Octubre de 2015, de http://html.rincondelvago.com/delitos-informaticos_1.html Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 10