SlideShare una empresa de Scribd logo
tema1.
éticayestéticaenlared.
JUAN JOSÉ ANDREO MARTÍNEZ.
ÍNDICE.1.Normas para copiar y pegar en internet
2.¿Qué es Netiquétate?
3.¿Qué es la brecha digital?
4.La reputación online y la marca personal
5.Consejos para proteger la privacidad en la red
6.Consejos para poner contraseñas seguras
7.El respeto digital
8.Certificado digital, firma digital y DNI electrónico
9.El fraude en la red
10.Licencias digitales
NORMASPARACOPIARYPEGARENINTERNET.
.No copies fotos originales de nadie
.No extraigas contenidos de otras web con el
fin de obtener beneficios
.Cita la fuente original no solo la web
donde la has encontrado
.Evita copiarlo todo
.Respeta las licencias
.Siempre citar la
fuente
.Evitar poner fuente
pequeña
.No te apropies de
trabajo ajeno
.Incluye siempre un
enlace
.Aporta siempre algo
nuevo
¿QUÉESNETIQUÉTATE?
. Es un proyecto para un
conjunto de indicaciones que
se construye de manera
colaborativa y de forma
natural entre personas que
desean establecer unas
determinadas pautas de
comportamiento en internet.
¿QUÉESLABRECHADIGITAL?
La brecha digital es la diferencia que existe en
una sociedad entre unos individuos que pueden
y utilizan las tic y otros que no lo hacen.
LAREPUTACIÓNONLINEYLAMARCAPERSONAL.
reputaciónonline:CONCEPTOQUEELENTORNOSOCIALTIENEDENOSOTROSENCUANTOACREDIBILIDAD,
HONESTIDAD,EDUCACIÓN.
MARCA PERSONAL:Concepto que consiste en asociar a una
persona las características de una marca comercial y así fomentar
su presencia y su prestigio.
CONSEJOSPARA
PROTEGERLA
PRIVACIDADENLA
RED
1.Nunca subas fotos ni vidios
comprometidos a internet
2.Nunca facilites datos exactos
en tus perfiles
3.configura tus perfiles para que
solo los vean tus amigos
4.Desconfía de los datos que te
dan usuarios desconocidos
5.utiliza estos medios
respetando a los demás
6.consulta a un adulto
CONSEJOSPARAPONER
CONTRASEÑAS
SEGURAS.
1.No utilices la misma contraseña
para distintos servivios
2.Cambia tus contraseñas cada
cuatro o seis meses
3.Utiliza contraseñas de más de
ocho caracteres
4.Mezcla números, letras
mayúsculas y letras minúsculas.
5.Evita que el contenido de la
contraseña tenga que ver con
fechas y nombres relacionados
contigo
6.Sigue los consejos que te
indican la fortaleza de tu
contraseña
ELRESPETODIGITAL.
1.Debemos utilizar las tic con
respeto hacia los demás y a
nosotros mismos
2.No debemos publicar datos
de otras personas sin su
permiso.
3.No debenos utilizar y fomentar el uso de software ilegal
5.No debemos utilizar los medios para atacar
contra los derechos humanos
5.Debemos controlar nuestras emociones en la red
al igual que lo haríamos frente a una persona.
CERTIFICADODIGITAL,
FIRMADIGITAL,YDNI
ELECTRÓNICO.
1.Certificado digital:Es un
archivo almacenado en nuestro
ordenador que identifica a la
persona con dos claves: pública y
privada.
2.Firma digital:Una contraseña que
garantiza la identidad de la
persona que realiza una gestión y
nos confirma la veracidad de sus
documentos.
3.DNI electrónico: documento
nacional de identidad electrónico
con un chip para identificarte en
medios informáticos.
elfraudeenlared
Tabla
con los
datos
LICENCIASDIGITALES.
1.Copyright: Licencia más
restrictiva y extendida ya que el
autor se reserva todos tus
derechos y solo los cede a otro
usuario a cambio de una
recompensa.
2.Copyleft: El autor permite el uso del contenido
su modificación y distribución siempre que se
reconozca la autoría del contenido
licenciasdigitales.3.Dominio público: el autor cede el contenido al resto de los usuarios sin ningún tipo de licencia.
4.Creative Commons: Tipo de licencia caracterizada por tener algunos de
los derechos reservados y marcar condiciones de uso.
OPINIÓNPERSONAL.
Este tema me ha ofrecido un montón de información sobre cómo
utilizar las tic correctamente, como debemos de tratar a las
demás personas. Cómo debemos comportarnos ante la
informática y también lo que debemos hacer y lo que no.

Más contenido relacionado

La actualidad más candente

Uso adecuado del internet 16
Uso adecuado del internet 16Uso adecuado del internet 16
Uso adecuado del internet 16
jhrey1
 
Internet
InternetInternet
Delitos informaticos y netiqueta
Delitos informaticos y netiquetaDelitos informaticos y netiqueta
Delitos informaticos y netiqueta
paooliita David Soto
 
Internet/Web
Internet/WebInternet/Web
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
maritza Jaramillo
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
sromerolagomar
 
Herramientas seguridad interne
Herramientas seguridad interneHerramientas seguridad interne
Herramientas seguridad interne
Andrés Ramírez
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
katherineval
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
Andres Diaz
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
Lizbeth Ponce
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
nataliagalindo98
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
KarolContreras54
 
Qué es internet
Qué es internetQué es internet
Qué es internet
Yury Aguilar
 
Qué son las herramientas web 2
Qué son las herramientas web 2Qué son las herramientas web 2
Qué son las herramientas web 2
Germán Espinosa González
 

La actualidad más candente (16)

Uso adecuado del internet 16
Uso adecuado del internet 16Uso adecuado del internet 16
Uso adecuado del internet 16
 
Internet
InternetInternet
Internet
 
Delitos informaticos y netiqueta
Delitos informaticos y netiquetaDelitos informaticos y netiqueta
Delitos informaticos y netiqueta
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
 
Herramientas seguridad interne
Herramientas seguridad interneHerramientas seguridad interne
Herramientas seguridad interne
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Qué son las herramientas web 2
Qué son las herramientas web 2Qué son las herramientas web 2
Qué son las herramientas web 2
 

Similar a Tema 1. ética y estética en la red.

Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
cristiansilv
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
cristiansilv
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
Nelson Guzman
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
Ingrid Catherine
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
Diego González Suárez
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
adrian corgo gomez
 
Tec.pptx
Tec.pptxTec.pptx
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
Maicol Niño
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
alamito
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
FernandoAlonzoMendoz
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
Conversia
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
ricardouccanul
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
AntoniCastellanos1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
Joel Francisco Chicaiza Montero
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Guadalupe Lopez Hernandez
 
Informatica
InformaticaInformatica
Informatica
SoniaMoraVega
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
Honorio Madrigal
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
02amairani
 

Similar a Tema 1. ética y estética en la red. (20)

Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Informatica
InformaticaInformatica
Informatica
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Tema 1. ética y estética en la red.

  • 2. ÍNDICE.1.Normas para copiar y pegar en internet 2.¿Qué es Netiquétate? 3.¿Qué es la brecha digital? 4.La reputación online y la marca personal 5.Consejos para proteger la privacidad en la red 6.Consejos para poner contraseñas seguras 7.El respeto digital 8.Certificado digital, firma digital y DNI electrónico 9.El fraude en la red 10.Licencias digitales
  • 3. NORMASPARACOPIARYPEGARENINTERNET. .No copies fotos originales de nadie .No extraigas contenidos de otras web con el fin de obtener beneficios .Cita la fuente original no solo la web donde la has encontrado .Evita copiarlo todo .Respeta las licencias .Siempre citar la fuente .Evitar poner fuente pequeña .No te apropies de trabajo ajeno .Incluye siempre un enlace .Aporta siempre algo nuevo
  • 4. ¿QUÉESNETIQUÉTATE? . Es un proyecto para un conjunto de indicaciones que se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento en internet.
  • 5. ¿QUÉESLABRECHADIGITAL? La brecha digital es la diferencia que existe en una sociedad entre unos individuos que pueden y utilizan las tic y otros que no lo hacen.
  • 6. LAREPUTACIÓNONLINEYLAMARCAPERSONAL. reputaciónonline:CONCEPTOQUEELENTORNOSOCIALTIENEDENOSOTROSENCUANTOACREDIBILIDAD, HONESTIDAD,EDUCACIÓN. MARCA PERSONAL:Concepto que consiste en asociar a una persona las características de una marca comercial y así fomentar su presencia y su prestigio.
  • 7. CONSEJOSPARA PROTEGERLA PRIVACIDADENLA RED 1.Nunca subas fotos ni vidios comprometidos a internet 2.Nunca facilites datos exactos en tus perfiles 3.configura tus perfiles para que solo los vean tus amigos 4.Desconfía de los datos que te dan usuarios desconocidos 5.utiliza estos medios respetando a los demás 6.consulta a un adulto
  • 8. CONSEJOSPARAPONER CONTRASEÑAS SEGURAS. 1.No utilices la misma contraseña para distintos servivios 2.Cambia tus contraseñas cada cuatro o seis meses 3.Utiliza contraseñas de más de ocho caracteres 4.Mezcla números, letras mayúsculas y letras minúsculas. 5.Evita que el contenido de la contraseña tenga que ver con fechas y nombres relacionados contigo 6.Sigue los consejos que te indican la fortaleza de tu contraseña
  • 9. ELRESPETODIGITAL. 1.Debemos utilizar las tic con respeto hacia los demás y a nosotros mismos 2.No debemos publicar datos de otras personas sin su permiso. 3.No debenos utilizar y fomentar el uso de software ilegal 5.No debemos utilizar los medios para atacar contra los derechos humanos 5.Debemos controlar nuestras emociones en la red al igual que lo haríamos frente a una persona.
  • 10. CERTIFICADODIGITAL, FIRMADIGITAL,YDNI ELECTRÓNICO. 1.Certificado digital:Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves: pública y privada. 2.Firma digital:Una contraseña que garantiza la identidad de la persona que realiza una gestión y nos confirma la veracidad de sus documentos. 3.DNI electrónico: documento nacional de identidad electrónico con un chip para identificarte en medios informáticos.
  • 12. LICENCIASDIGITALES. 1.Copyright: Licencia más restrictiva y extendida ya que el autor se reserva todos tus derechos y solo los cede a otro usuario a cambio de una recompensa. 2.Copyleft: El autor permite el uso del contenido su modificación y distribución siempre que se reconozca la autoría del contenido
  • 13. licenciasdigitales.3.Dominio público: el autor cede el contenido al resto de los usuarios sin ningún tipo de licencia. 4.Creative Commons: Tipo de licencia caracterizada por tener algunos de los derechos reservados y marcar condiciones de uso.
  • 14. OPINIÓNPERSONAL. Este tema me ha ofrecido un montón de información sobre cómo utilizar las tic correctamente, como debemos de tratar a las demás personas. Cómo debemos comportarnos ante la informática y también lo que debemos hacer y lo que no.