SlideShare una empresa de Scribd logo
1 de 10
Ciudadanía digital
Ciudadanía digital y seguridad en el uso de las TIC
Ser ciudadanas y ciudadanos es aprender que no somos más ni menos
que nadie. Es protagonizar actos de justicia, de buen trato. Es ejercer ese
doble rol del derecho y del deber. No es simplemente tener un NIF o tener
edad para elegir a las personas que nos representan en la vida política. Es
participar, opinar, ceder, pedir cuentas, proponer y no esperar a que las
iniciativas vengan de afuera o a que no vengan para hacer lo que nos dé la
gana. Es aprender a ser importantes para las demás personas y que las
demás personas nos importen. Y esa importancia se mide sobre todo en
hechos capaces de garantizar, no de negar, el derecho a la vida digna, el
buen nombre, la intimidad de las personas y todos los demás derechos
que podrían resumirse en uno solo: el derecho a ser personas diferentes e
igualmente valiosas.
Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino
también a la distancia, mediada por múltiples pantallas. Todas ellas, junto
con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy.
Allí también nos enamoramos, trabajamos, estudiamos, viajamos,
compramos, y por supuesto, nos fortalecemos o nos debilitamos como
seres humanos. Lo que en estos espacios se hace, no es distinto de lo que
se hace fuera de ellos. No son las tecnologías ni las herramientas las que
nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas
que establecemos.
Es probable, y además deseable, que de la misma manera, lo que ya existe
adentro se contagie afuera del ciberespacio. Si así fuera, aprenderíamos a
tumbar fronteras, a acercarnos a gente distinta y distante, a construir más
poderes sin centro, a tener más facilidades para expresar la opinión
propia, no sólo para escuchar la ajena. Democratizaríamos un poco más la
democracia.
Valores de la ciudadanía Digital.
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 1
Ciudadanía digital
Derechos y obligaciones de la ciudadanía digital.
uso de las TIC
En este tema hablaremos sobre como se deben de utilizar las tecnologías
de información y comunicación, las personas que utilizan estas
tecnologías deben hacerlo sin perjudicar a otras ni causarles ninguna
molestia. Nos centraremos principalmente en el uso de la imagen pues
cada vez estamos expuestos al uso fraudulento de imágenes. También
deberemos tener en muy en cuenta la creación de una cultura vinculada al
uso se software libre.
Repasamos brevemente algunos terminos:
• CiberDelito:
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 2
Ciudadanía digital
Es cuando un delincuente, usuario de un dispostivo informático se
aprovecha de Internet y de las redes en nuestra sociedad.
• Aspectos legales:
Los programas de computación se protegen al igual que una obra literaria
como los libros, revistas, etc.
• Derechos de autor:
Es el derecho de propiedad y lo obtienes al crear alguna obra literaria o
algún software.
• Copia ilegal de programas:
Cuando un usuario de un dispositov infomático copia “software” o
programa informático está cometiendo un robo, la copia no autorizada es
ilegal porque no ha sido autorizada porque está protegida por derecho de
autor, esto es una forma de delito.
• Piratería:
La piratería informática, es estar en una PC durante mucho tiempo
haciendo uso no autorizada de sistemas de computación conectados en
red. También se considerea piratería la distribución faudulenta de
software o contenidos que estén somentidos a los derechos de autor.
Riesgos en la ciudadanía digital
¿Que son los riesgos informáticos?
El riesgo es una condición del mundo real, en el cual hay una exposición a
la adversidad conformada por una combinación de circunstancias del
entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 3
Ciudadanía digital
exposiciones tales como atentados y amenazas a los sistemas de
información.
TIPOS DE RIESGOS:
1. Riesgos de integridad.
2. Riesgos de relación.
3. Riesgos de acceso.
4. Riesgos de utilidad.
5. Riesgos en la infraestructura.
6. Riesgos de seguridad general.
7. Concentración de procesamiento de aplicaciones mas grandes y de
mayor complejidad.
8. Dependencia en el personal clave.
9. Desaparición de los controles tradicionales.
10. Huelgas, terrorismo e inestabilidad social.
11. Mayor conciencia de los proveedores.
Hasta hace pocos años este tema no constituía motivo de gran
preocupación para los proveedores, pero la conciencia acerca de la
exposición a los riesgos los ha obligado a destinar presupuestos
considerables para la investigación acerca de la seguridad.
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 4
Ciudadanía digital
¿Que es un delito informático?
El delito informático es "la realización de una acción que, reuniendo las
características que delimitan el concepto de delito, se ha llevado a cabo
utilizando un elemento informático o telemático contra los derechos y
libertades de los ciudadanos.
El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el
uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad
de regulación por parte del derecho.
Existen en la actualidad distintas modalidades delictivas relacionadas con
la informática. Pero se pueden clasificar en dos tipos:
Delitos Computacionales: Entendiendose a conductas delictuales
tradicionales con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales como ser el patrimonio. También
la violación de email ataca la intimidad de las personas(amparada
jurisprudencialmente en la argentina).
Delitos Informáticos: son aquellos conductas delictuales en las que se
ataca bienes informáticos en si mismo, no como medio, como ser el daño
en el SOFTWARE por la intromisión de un Virus, o accediendo sin
autorización a una PC, o la pirateria (copia ilegal) de SOFTWARE, pero
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 5
Ciudadanía digital
esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión,
específicamente por la ley 11.723 de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraría en un delito
tipicado tradicional mencionado anteriormente.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS:
De acuerdo a la características que menciona en su libro Derecho
Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo
de operar de estos ilícitos:
Son conductas criminógenas de cuello blanco (white collar crimes), en
tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo
y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 6
Ciudadanía digital
Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante
la ley.
Resguardo de identidad.
QUÉ ES LA IDENTIDAD DIGITAL?
La identidad digital es lo que somos para otros en la red o, mejor dicho, lo
que la red dice que somos a los demás. Esta identidad digital no está
definida desde un principio, sino que se va conformando con nuestra
participación, directa o indirecta, en las diferentes comunidades y
servicios de Internet.
9 CONSEJOS
1. Piensa antes de escribir. Incluso si se elimina una cuenta (hecho
que no se consume hasta pasado un mes de la cancelación), alguna
información puede permanecer en los servidores de las redes
sociales por un máximo de 90 días.
2. Revisa periódicamente cómo te ven los demás. Echa un vistazo cada
mes a cómo los demás ven tu página o perfil de las redes sociales.
Revisa la configuración de privacidad individual si es necesario.
3. Protege tu información básica. Especifíca la audiencia para los
diferentes elementos de tu perfil, por ejemplo, uno para tu empresa
y otro para tu ciudad. Y recuerda: compartir información con
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 7
Ciudadanía digital
‘amigos de amigos’ podría exponerlo a decenas de miles de
personas.
4. Has de saber lo que no puedes proteger. Tu nombre y tu foto de
perfil son públicos. Para proteger tu identidad, no uses una foto, o
utiliza una que no muestra tu cara.
5. Haz que tu muro sea privado. Limita la audiencia de todas tus
publicaciones anteriores en el muro a los amigos.
6. Desactiva las sugerencias de etiquetas. Si no quieres que la red
social reconozca tu cara en las fotos, deshabilita esa función en la
configuración de privacidad. La información será borrada.
7. Bloquea las aplicaciones y los sitios que espían. A no ser que lo
evites, tus amigos pueden compartir información personal acerca
de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear
eso utiliza los controles para limitar la información que las
aplicaciones pueden ver.
8. Publica los posts de tu muro solo para algunos amigos. No tienes
por qué compartir todos los elementos de tu muro con cada amigo.
También puedes evitar que cierta gente vea artículos específicos de
tu perfil.
9. Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu
cuenta, la red social mantiene tus datos de perfil, pero la cuenta se
hace temporalmente inaccesible. Eliminando la cuenta, por el
contrario, lo hace inaccesible para siempre.
Impacto de pertenecer a la ciudadanía digital.
El mundo digital y la ciudadanía ¿Se consideraría a sí mismo un
ciudadano digital? La respuesta inmediata para algunas personas es ‘no’.
Sin embargo, tras una refl exión posterior, y después de pensar en la
participación diaria en el mundo digital: dedicando tiempo diariamente
en la red, conectándose a través de uno o más dispositivos
simultáneamente, estando en contacto con socios, familiares, compañeros
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 8
Ciudadanía digital
o amigos principalmente a través de medios digitales, muchas personas
probablemente reconsiderarían su respuesta y se darían cuenta de que
son, de hecho, ciudadanos digitales. ¿Qué pasa entonces con nuestros
alumnos? Todos nosotros sabemos que los niños, niñas y jóvenes de hoy
en día crecen rodeados de tecnología. Probablemente estamos
familiarizados también con el controvertido concepto de “nativos
digitales” creado por Marc Prensky1 para designar la fl uidez natural que
poseen las jóvenes generaciones para el uso de las tecnologías, al
contrario de lo que ocurre con las generaciones de más edad, a las que
denomina “inmigrantes digitales”, personas que han adoptado las
tecnologías más tarde en su vida y que conservan siempre un “acento”
cuando las utilizan. Es mucho lo que se ha escrito sobre esta metáfora y
acerca de cómo distorsiona la realidad. La encuesta EU Kids online
Survey, que implica a niños europeos con edades de 9 a 16 años, advierte
de que “la charla de nativos digitales oscurece la necesidad de los niños
de ser apoyados en el desarrollo de las habilidades digitales”.2 Mientras
tanto, los niños entran en la red: el 93% de todos los niños con edades
comprendidas entre 5-15 años en el Reino Unido utilizaban Internet en
2013, siendo el resultado para niños entre 5-7 años de edad de cuatro por
cada cinco (82%). Independientemente de su grado de destreza digital.
Independientemente de su fl uidez (o falta de fl uidez) en el uso de la
tecnología digital.
Referencias de consulta
http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/ciudadan
ia-y-seguridad-tic/
Givology. (s.f.). Recuperado el 7 de Octubre de 2015, de
http://audisistemas2009.galeon.com/productos2229079.html
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 9
Ciudadanía digital
Rosilesli. (1998). El Rincon del Vago. Recuperado el 7 de Octubre de 2015,
de http://html.rincondelvago.com/delitos-informaticos_1.html
Ciudadanía digital. Maestra: Gabriela Vázquez Juárez.
Página 10

Más contenido relacionado

Similar a Ciudadanía digital y seguridad en el uso de las tic

Similar a Ciudadanía digital y seguridad en el uso de las tic (20)

Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ada2 b1 mgsp
Ada2 b1 mgspAda2 b1 mgsp
Ada2 b1 mgsp
 
Ada2 info
Ada2 infoAda2 info
Ada2 info
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Meta2.1-Presentacion-JOQ.pptx
Meta2.1-Presentacion-JOQ.pptxMeta2.1-Presentacion-JOQ.pptx
Meta2.1-Presentacion-JOQ.pptx
 
Trabajo
TrabajoTrabajo
Trabajo
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de vjgaby

Base de Datos
Base de DatosBase de Datos
Base de Datosvjgaby
 
Guia de examen
Guia de examenGuia de examen
Guia de examenvjgaby
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmosvjgaby
 
Formato academia
Formato academiaFormato academia
Formato academiavjgaby
 
Qué les queda a los jóvenes
Qué les queda a los jóvenesQué les queda a los jóvenes
Qué les queda a los jóvenesvjgaby
 
Tarabajo formal de las redes sociales
Tarabajo formal de las redes socialesTarabajo formal de las redes sociales
Tarabajo formal de las redes socialesvjgaby
 
Tarabajo formal de las redes sociales
Tarabajo formal de las redes socialesTarabajo formal de las redes sociales
Tarabajo formal de las redes socialesvjgaby
 
Manu 0005 manual-creacion_cuenta_gmail
Manu 0005 manual-creacion_cuenta_gmailManu 0005 manual-creacion_cuenta_gmail
Manu 0005 manual-creacion_cuenta_gmailvjgaby
 
Practica 08 formatos y formulas
Practica 08 formatos y formulasPractica 08 formatos y formulas
Practica 08 formatos y formulasvjgaby
 
Practica 09 formulas y formatos
Practica 09 formulas y formatosPractica 09 formulas y formatos
Practica 09 formulas y formatosvjgaby
 
Practica 08 formatos y formulas
Practica 08 formatos y formulasPractica 08 formatos y formulas
Practica 08 formatos y formulasvjgaby
 
Practica 06 formulas
Practica 06 formulasPractica 06 formulas
Practica 06 formulasvjgaby
 
Practica 05 formulas
Practica 05 formulasPractica 05 formulas
Practica 05 formulasvjgaby
 
Practica 12 funciones
Practica 12 funcionesPractica 12 funciones
Practica 12 funcionesvjgaby
 
Pulso 7
Pulso 7Pulso 7
Pulso 7vjgaby
 
íNdice de contenido
íNdice  de contenidoíNdice  de contenido
íNdice de contenidovjgaby
 
Tutorial
TutorialTutorial
Tutorialvjgaby
 
Portadas
PortadasPortadas
Portadasvjgaby
 
Historia de mexico 1
Historia de mexico 1Historia de mexico 1
Historia de mexico 1vjgaby
 

Más de vjgaby (20)

Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Guia de examen
Guia de examenGuia de examen
Guia de examen
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Formato academia
Formato academiaFormato academia
Formato academia
 
Qué les queda a los jóvenes
Qué les queda a los jóvenesQué les queda a los jóvenes
Qué les queda a los jóvenes
 
Tarabajo formal de las redes sociales
Tarabajo formal de las redes socialesTarabajo formal de las redes sociales
Tarabajo formal de las redes sociales
 
Tarabajo formal de las redes sociales
Tarabajo formal de las redes socialesTarabajo formal de las redes sociales
Tarabajo formal de las redes sociales
 
Manu 0005 manual-creacion_cuenta_gmail
Manu 0005 manual-creacion_cuenta_gmailManu 0005 manual-creacion_cuenta_gmail
Manu 0005 manual-creacion_cuenta_gmail
 
Practica 08 formatos y formulas
Practica 08 formatos y formulasPractica 08 formatos y formulas
Practica 08 formatos y formulas
 
Practica 09 formulas y formatos
Practica 09 formulas y formatosPractica 09 formulas y formatos
Practica 09 formulas y formatos
 
Practica 08 formatos y formulas
Practica 08 formatos y formulasPractica 08 formatos y formulas
Practica 08 formatos y formulas
 
Practica 06 formulas
Practica 06 formulasPractica 06 formulas
Practica 06 formulas
 
Practica 05 formulas
Practica 05 formulasPractica 05 formulas
Practica 05 formulas
 
Practica 12 funciones
Practica 12 funcionesPractica 12 funciones
Practica 12 funciones
 
Hola
HolaHola
Hola
 
Pulso 7
Pulso 7Pulso 7
Pulso 7
 
íNdice de contenido
íNdice  de contenidoíNdice  de contenido
íNdice de contenido
 
Tutorial
TutorialTutorial
Tutorial
 
Portadas
PortadasPortadas
Portadas
 
Historia de mexico 1
Historia de mexico 1Historia de mexico 1
Historia de mexico 1
 

Último

TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Ciudadanía digital y seguridad en el uso de las tic

  • 1. Ciudadanía digital Ciudadanía digital y seguridad en el uso de las TIC Ser ciudadanas y ciudadanos es aprender que no somos más ni menos que nadie. Es protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y del deber. No es simplemente tener un NIF o tener edad para elegir a las personas que nos representan en la vida política. Es participar, opinar, ceder, pedir cuentas, proponer y no esperar a que las iniciativas vengan de afuera o a que no vengan para hacer lo que nos dé la gana. Es aprender a ser importantes para las demás personas y que las demás personas nos importen. Y esa importancia se mide sobre todo en hechos capaces de garantizar, no de negar, el derecho a la vida digna, el buen nombre, la intimidad de las personas y todos los demás derechos que podrían resumirse en uno solo: el derecho a ser personas diferentes e igualmente valiosas. Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que establecemos. Es probable, y además deseable, que de la misma manera, lo que ya existe adentro se contagie afuera del ciberespacio. Si así fuera, aprenderíamos a tumbar fronteras, a acercarnos a gente distinta y distante, a construir más poderes sin centro, a tener más facilidades para expresar la opinión propia, no sólo para escuchar la ajena. Democratizaríamos un poco más la democracia. Valores de la ciudadanía Digital. Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 1
  • 2. Ciudadanía digital Derechos y obligaciones de la ciudadanía digital. uso de las TIC En este tema hablaremos sobre como se deben de utilizar las tecnologías de información y comunicación, las personas que utilizan estas tecnologías deben hacerlo sin perjudicar a otras ni causarles ninguna molestia. Nos centraremos principalmente en el uso de la imagen pues cada vez estamos expuestos al uso fraudulento de imágenes. También deberemos tener en muy en cuenta la creación de una cultura vinculada al uso se software libre. Repasamos brevemente algunos terminos: • CiberDelito: Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 2
  • 3. Ciudadanía digital Es cuando un delincuente, usuario de un dispostivo informático se aprovecha de Internet y de las redes en nuestra sociedad. • Aspectos legales: Los programas de computación se protegen al igual que una obra literaria como los libros, revistas, etc. • Derechos de autor: Es el derecho de propiedad y lo obtienes al crear alguna obra literaria o algún software. • Copia ilegal de programas: Cuando un usuario de un dispositov infomático copia “software” o programa informático está cometiendo un robo, la copia no autorizada es ilegal porque no ha sido autorizada porque está protegida por derecho de autor, esto es una forma de delito. • Piratería: La piratería informática, es estar en una PC durante mucho tiempo haciendo uso no autorizada de sistemas de computación conectados en red. También se considerea piratería la distribución faudulenta de software o contenidos que estén somentidos a los derechos de autor. Riesgos en la ciudadanía digital ¿Que son los riesgos informáticos? El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 3
  • 4. Ciudadanía digital exposiciones tales como atentados y amenazas a los sistemas de información. TIPOS DE RIESGOS: 1. Riesgos de integridad. 2. Riesgos de relación. 3. Riesgos de acceso. 4. Riesgos de utilidad. 5. Riesgos en la infraestructura. 6. Riesgos de seguridad general. 7. Concentración de procesamiento de aplicaciones mas grandes y de mayor complejidad. 8. Dependencia en el personal clave. 9. Desaparición de los controles tradicionales. 10. Huelgas, terrorismo e inestabilidad social. 11. Mayor conciencia de los proveedores. Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores, pero la conciencia acerca de la exposición a los riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad. Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 4
  • 5. Ciudadanía digital ¿Que es un delito informático? El delito informático es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos: Delitos Computacionales: Entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina). Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el SOFTWARE por la intromisión de un Virus, o accediendo sin autorización a una PC, o la pirateria (copia ilegal) de SOFTWARE, pero Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 5
  • 6. Ciudadanía digital esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS: De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos: Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 6
  • 7. Ciudadanía digital Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Resguardo de identidad. QUÉ ES LA IDENTIDAD DIGITAL? La identidad digital es lo que somos para otros en la red o, mejor dicho, lo que la red dice que somos a los demás. Esta identidad digital no está definida desde un principio, sino que se va conformando con nuestra participación, directa o indirecta, en las diferentes comunidades y servicios de Internet. 9 CONSEJOS 1. Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la cancelación), alguna información puede permanecer en los servidores de las redes sociales por un máximo de 90 días. 2. Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o perfil de las redes sociales. Revisa la configuración de privacidad individual si es necesario. 3. Protege tu información básica. Especifíca la audiencia para los diferentes elementos de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda: compartir información con Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 7
  • 8. Ciudadanía digital ‘amigos de amigos’ podría exponerlo a decenas de miles de personas. 4. Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos. Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara. 5. Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los amigos. 6. Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos, deshabilita esa función en la configuración de privacidad. La información será borrada. 7. Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir información personal acerca de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear eso utiliza los controles para limitar la información que las aplicaciones pueden ver. 8. Publica los posts de tu muro solo para algunos amigos. No tienes por qué compartir todos los elementos de tu muro con cada amigo. También puedes evitar que cierta gente vea artículos específicos de tu perfil. 9. Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible. Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre. Impacto de pertenecer a la ciudadanía digital. El mundo digital y la ciudadanía ¿Se consideraría a sí mismo un ciudadano digital? La respuesta inmediata para algunas personas es ‘no’. Sin embargo, tras una refl exión posterior, y después de pensar en la participación diaria en el mundo digital: dedicando tiempo diariamente en la red, conectándose a través de uno o más dispositivos simultáneamente, estando en contacto con socios, familiares, compañeros Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 8
  • 9. Ciudadanía digital o amigos principalmente a través de medios digitales, muchas personas probablemente reconsiderarían su respuesta y se darían cuenta de que son, de hecho, ciudadanos digitales. ¿Qué pasa entonces con nuestros alumnos? Todos nosotros sabemos que los niños, niñas y jóvenes de hoy en día crecen rodeados de tecnología. Probablemente estamos familiarizados también con el controvertido concepto de “nativos digitales” creado por Marc Prensky1 para designar la fl uidez natural que poseen las jóvenes generaciones para el uso de las tecnologías, al contrario de lo que ocurre con las generaciones de más edad, a las que denomina “inmigrantes digitales”, personas que han adoptado las tecnologías más tarde en su vida y que conservan siempre un “acento” cuando las utilizan. Es mucho lo que se ha escrito sobre esta metáfora y acerca de cómo distorsiona la realidad. La encuesta EU Kids online Survey, que implica a niños europeos con edades de 9 a 16 años, advierte de que “la charla de nativos digitales oscurece la necesidad de los niños de ser apoyados en el desarrollo de las habilidades digitales”.2 Mientras tanto, los niños entran en la red: el 93% de todos los niños con edades comprendidas entre 5-15 años en el Reino Unido utilizaban Internet en 2013, siendo el resultado para niños entre 5-7 años de edad de cuatro por cada cinco (82%). Independientemente de su grado de destreza digital. Independientemente de su fl uidez (o falta de fl uidez) en el uso de la tecnología digital. Referencias de consulta http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/ciudadan ia-y-seguridad-tic/ Givology. (s.f.). Recuperado el 7 de Octubre de 2015, de http://audisistemas2009.galeon.com/productos2229079.html Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 9
  • 10. Ciudadanía digital Rosilesli. (1998). El Rincon del Vago. Recuperado el 7 de Octubre de 2015, de http://html.rincondelvago.com/delitos-informaticos_1.html Ciudadanía digital. Maestra: Gabriela Vázquez Juárez. Página 10