Ciudadania digital

Beschreibung

Mapa conceptual
Karla Pao gongora
Notiz von Karla Pao gongora, aktualisiert more than 1 year ago
Karla Pao gongora
Erstellt von Karla Pao gongora vor fast 4 Jahre
11
0

Zusammenfassung der Ressource

Seite 1

CIUDADANIA DIGITAL

1 SEGURIDAD DIGITAL, VALOR INFORMATICO 1.1 área de empresa u organización 1.1.1 Protección de datos 1.1.2 procesos informáticos 1.1.3 proteger 1.1.3.1 archivos de información 1.1.3.1.1 física 1.1.3.1.2 digital 1.1.4 tecnología computacional 1.2 Herramientas físicas 1.2.1 Correctivas 1.2.1.1 Información integra y salvo 1.2.2 Acciones preventivas 1.2.2.1 1.3 Se pierde por tres causas 1.3.1 Malware 1.3.1.1 Programa 1.3.1.2 Còdigo 1.3.1.3 Dañar sistemas informaticòs 1.3.1.4 Infiltrarse en dispositivos 1.3.1.5 Tipos 1.3.1.5.1 Worms 1.3.1.5.1.1 Gusanos 1.3.1.5.1.2 Buscan direcciones de dispositivos 1.3.1.5.1.3 Replicarse 1.3.1.5.1.4 Propagarse 1.3.1.5.1.5 Red masiva 1.3.1.5.2 Adware 1.3.1.5.2.1 Software 1.3.1.5.2.2 No deseado 1.3.1.5.2.3 Informaciòn publicitaria 1.3.1.5.2.4 Por medio de internet 1.3.1.5.2.5 Forma de ventanas 1.3.1.5.2.6 Emergentes al navegar 1.3.1.5.3 Spyware 1.3.1.5.3.1 Autoinstala 1.3.1.5.3.2 Rastrea actividad personal 1.3.1.5.3.2.1 Preferencia 1.3.1.5.3.2.2 Gustos de navegaciòn 1.3.1.5.3.3 Envia a terceros 1.3.1.5.3.3.1 Ofrecen servicios 1.3.1.5.3.4 Recopila 1.3.1.5.3.4.1 Datos bancarios 1.3.1.5.3.4.2 laves de seguridad 1.3.1.5.3.4.3 formaciondelicada 1.3.1.5.4 Virus 1.3.1.5.4.1 Daña acceso 1.3.1.5.4.2 Reemplaza archivos 1.3.1.5.4.2.1 Por archivos infectados 1.3.1.5.4.3 Copiarse 1.3.1.5.4.4 Transmitirse 1.3.1.5.4.4.1 dispositivos 1.3.1.5.4.4.1.1 extraìbles 1.3.1.5.4.4.1.2 internet 1.3.1.5.4.5 Ejecuta por si mismo 1.3.1.5.5 Caballo de Troya 1.3.1.5.5.1 Disfrazado 1.3.1.5.5.1.1 Aplicaciòn 1.3.1.5.5.1.2 Programa inofensivo 1.3.1.5.5.1.3 Legitimo 1.3.1.5.5.2 Aparece 1.3.1.5.5.2.1 Mùsica 1.3.1.5.5.2.2 Juegos 1.3.2 Ciberataque 1.3.2.1 Intruciones 1.3.2.2 Hackeos 1.3.2.3 Conosimiento tècnico 1.3.2.4 Especializado 1.3.2.4.1 Intruciòn de sistema 1.3.2.5 Proposito ilegal 1.3.2.6 Tipos 1.3.2.6.1 Hacking 1.3.2.6.1.1 Infiltrarse 1.3.2.6.1.1.1 Dispositivo 1.3.2.6.1.1.2 Servicio 1.3.2.6.1.2 Aprovecha 1.3.2.6.1.2.1 Vulnerabilidad 1.3.2.6.1.2.1.1 Del sistema 1.3.2.6.1.3 Adivina contaseñas 1.3.2.6.1.3.1 Poco segura 1.3.2.6.2 Cracking 1.3.2.6.2.1 Crea 1.3.2.6.2.2 Modifica 1.3.2.6.2.3 Programas 1.3.2.6.2.4 Hacer algo ilegal 1.3.2.6.2.4.1 Copia pirata 1.3.2.6.2.4.2 Codigo de activaciòn falso 1.3.2.6.2.4.2.1 Haga funcionar 1.3.2.6.3 Pishing 1.3.2.6.3.1 Contacta usuario 1.3.2.6.3.1.1 Correo electronico 1.3.2.6.3.2 Simula 1.3.2.6.3.2.1 Servicio legitimo 1.3.2.6.3.2.1.1 Banco 1.3.2.6.3.2.1.2 Red social 1.3.2.6.3.3 Mensaje 1.3.2.6.3.3.1 Enlace a sitio falso 1.3.2.6.3.4 Servicio 1.3.2.6.3.5 Perfil 1.3.2.6.3.6 Red social suplantada 1.3.2.6.3.6.1 Ingrese 1.3.2.6.3.6.1.1 Informacion privada 1.3.3 Causas de fuerza mayor 1.3.3.1 Informacio 1.3.3.1.1 Pierde por robo 1.3.3.1.1.1 Dispositivo 1.3.3.2 Descuido 1.3.3.3 Accidente 1.3.3.4 Deja de funcionar

Seite 2

2 PROTECCIÓN DE INTEGRIDAD PERSONAL 2.1 ¿Què es un riesgo virtual? 2.1.1 Produzca amenaza 2.1.1.1 Vulnerabilidad de usuario 2.1.1.1.1 Ingenuidad 2.1.1.1.2 Desconocimiento 2.1.2 Funcionamiento 2.1.2.1 Medios virtuales 2.1.3 Riesgo 2.1.3.1 Exponer ubicacion 2.1.3.1.1 Asaltarte 2.2 Tipos 2.2.1 Grooming 2.2.1.1 Acoso 2.2.1.2 Chantaje 2.2.1.3 Adulto a menor 2.2.1.3.1 Tecnologia 2.2.1.3.2 Internet 2.2.1.4 Detectarlo 2.2.1.4.1 Sitio web 2.2.1.4.1.1 Atraer adolecentes 2.2.1.4.2 Recibir 2.2.1.4.2.1 Invitacion 2.2.1.4.2.1.1 Unirse a sitios 2.2.1.4.2.1.1.1 Sospechoso 2.2.1.4.2.1.1.2 Desconocido 2.2.1.4.3 Solicitud desconocida 2.2.1.4.3.1 Por perfiles desconocidos 2.2.1.5 Prevenirlo 2.2.1.5.1 No compartir 2.2.1.5.1.1 Fotos 2.2.1.5.1.2 Informacion 2.2.1.5.2 Precacion 2.2.1.5.2.1 Informacion que compartes 2.2.2 Suplantacion de identidad o perfil falso 2.2.2.1 Se hacen pasar por otro 2.2.2.2 Detectarlo 2.2.2.2.1 Encuentras 2.2.2.2.1.1 Internet 2.2.2.2.2 Solicitud de datos 2.2.2.2.2.1 Ventanas emergentes 2.2.2.2.3 Recibir 2.2.2.2.3.1 Invitacion 2.2.2.2.3.2 Solicitud 2.2.2.2.3.3 Amistad desconocida 2.2.2.3 Prevenirlo 2.2.2.3.1 Aprender 2.2.2.3.1.1 Detectar 2.2.2.3.1.1.1 Perfiles falsos 2.2.2.3.2 Configurar 2.2.2.3.2.1 Seguridad 2.2.2.3.2.1.1 Perfil 2.2.2.3.3 No compartir 2.2.2.3.3.1 Datos 2.2.2.3.3.1.1 Confidenciales 2.2.3 Sexting 2.2.3.1 Intercambio 2.2.3.2 Envio mensajes 2.2.3.3 Fotos 2.2.3.4 Videos 2.2.3.5 Contenido sexual 2.2.3.6 Detectar 2.2.3.6.1 Mensajes 2.2.3.6.1.1 Desconocidos 2.2.3.6.1.1.1 Contenido sexual 2.2.3.6.2 Invitacion 2.2.3.6.2.1 Sitios desconocidos 2.2.3.6.3 Solicitud 2.2.3.6.3.1 Contenido sexual 2.2.3.7 Prevenir 2.2.3.7.1 Nunca compartir mensajes 2.2.3.7.1.1 caracter sexual 2.2.3.7.2 Respetar 2.2.3.7.2.1 Intimidad 2.2.3.7.2.1.1 Casa 2.2.3.7.2.1.2 Familia 2.2.3.7.3 Autosizacion 2.2.3.7.3.1 Difundir informacion 2.2.3.7.3.1.1 Terceros 2.2.4 Ciberbullying 2.2.4.1 Acoso 2.2.4.1.1 Hacia alguien mas 2.2.4.1.1.1 Tecnolojia 2.2.4.1.1.2 Internet 2.2.4.1.1.3 Detectar 2.2.4.1.1.3.1 Mensaje ofensivo 2.2.4.1.1.3.2 Rechazo de persona 2.2.4.1.1.3.2.1 parte de un grupo 2.2.4.1.1.4 Prevenir 2.2.4.1.1.4.1 Denunciar hechos 2.2.4.1.1.4.1.1 Persona adulta 2.2.4.1.1.4.2 No ser victima 2.2.4.1.1.4.2.1 O testigo 2.2.4.2 Persona 2.2.4.3 Grupo

Seite 3

3 MI RASTRO DIGITAL 3.1 Cookies 3.1.1 Guardan informacion 3.1.1.1 Paginas 3.1.1.2 Buscadores 3.1.1.3 Como 3.1.1.3.1 Nombre usuario 3.1.1.3.2 Preferencias 3.1.1.3.2.1 navegar 3.1.2 Archivos 3.2 Huella digital 3.2.1 Forma 3.2.1.1 POR 3.2.1.1.1 Navegar en internet 3.2.1.1.1.1 Redes sociales 3.2.1.1.1.1.1 otros comparten 3.2.1.1.1.1.1.1 fotos 3.2.1.1.1.1.1.2 videos 3.2.1.1.1.1.1.3 de nosotros 3.2.1.1.1.2 Compartir ubicacion 3.2.1.1.1.3 Registrarse 3.2.1.1.1.3.1 portal 3.2.1.1.1.3.2 servicio 3.2.1.2 Actividades 3.2.1.2.1 realizadas 3.2.1.2.1.1 en la web 3.2.1.3 Generamos 3.2.1.3.1 informacion 3.2.1.3.1.1 uno mismo 3.2.2 Aumenta 3.2.2.1 lo que publiquen 3.2.2.1.1 de ti 3.2.2.1.2 compartan 3.3 ¡Quien puede verla? 3.3.1 Publicamos 3.3.1.1 encontrado 3.3.1.1.1 otras personas 3.3.2 cualquier 3.3.2.1 buscador 3.3.3 Todo 3.3.3.1 comparten de ti 3.3.3.1.1 sea 3.3.3.1.1.1 apropiado 3.3.3.1.1.1.1 cause problemas 3.4 hables 3.4.1 conocidos 3.4.1.1 publiquen 3.4.1.1.1 sin tu consentimiento 3.4.2 consultar 3.4.2.1 adulto 3.4.2.1.1 antes de publicar 3.5 ocupados 3.5.1 sitios internet 3.5.1.1 sobre 3.5.1.1.1 gustos 3.5.1.1.2 preferencias 3.5.2 motores de busqueda 3.6 Segura 3.6.1 Publicar 3.6.1.1 respete tu imagen 3.6.2 Elegir 3.6.2.1 configuracion segura 3.6.3 No publiques 3.6.3.1 informacion 3.6.3.2 imagenes 3.6.3.3 de otros 3.6.3.3.1 sin permiso 3.6.4 Siempre consulta 3.6.4.1 adulto 3.6.5 Bloquear cookies 3.7 Piensa cuando navegas Hide full summary

Seite 4

Opinion sobre la importancia de ser un buen ciudadano digital Es saber ocupar bien los servicios y ser consiente de lo que haces, no tener problemas o generar los , tener en cuenta que todo lo que haces o llegaras a hacer tendria una consecuencia o problema de que te roben o obtengan informacion personal que hayan adquirido por un descuido, es muy importante hacer buen uso de la ciudadania digital y tratar de no caer en publicidad engañosa y compartir informacion personal .

Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Materials (vocabulary)
Jesús García
Construcción de software
CRHISTIAN SUAREZ
Tarea 1 - La Naturaleza de la Electricidad
Paula Andrea
Mapas mentales con ExamTime
Nazareth Olivo
MAPAS CONCEPTUALES DIGITALES
Mariana Victoria
Esquemas
Ximena Barrera
fichas de estudio
Guadalupe Reyes Soriano
MAPAS CONCEPTUALES DIGITALES
Andrés Paredes
Music and its most prominent types
Elina Sandoval
MAPAS CONCEPTUALES DIGITALES
Maira Urrego