Ciudadania digital

Description

Mapa conceptual
Karla Pao gongora
Note by Karla Pao gongora, updated more than 1 year ago
Karla Pao gongora
Created by Karla Pao gongora almost 4 years ago
11
0

Resource summary

Page 1

CIUDADANIA DIGITAL

1 SEGURIDAD DIGITAL, VALOR INFORMATICO 1.1 área de empresa u organización 1.1.1 Protección de datos 1.1.2 procesos informáticos 1.1.3 proteger 1.1.3.1 archivos de información 1.1.3.1.1 física 1.1.3.1.2 digital 1.1.4 tecnología computacional 1.2 Herramientas físicas 1.2.1 Correctivas 1.2.1.1 Información integra y salvo 1.2.2 Acciones preventivas 1.2.2.1 1.3 Se pierde por tres causas 1.3.1 Malware 1.3.1.1 Programa 1.3.1.2 Còdigo 1.3.1.3 Dañar sistemas informaticòs 1.3.1.4 Infiltrarse en dispositivos 1.3.1.5 Tipos 1.3.1.5.1 Worms 1.3.1.5.1.1 Gusanos 1.3.1.5.1.2 Buscan direcciones de dispositivos 1.3.1.5.1.3 Replicarse 1.3.1.5.1.4 Propagarse 1.3.1.5.1.5 Red masiva 1.3.1.5.2 Adware 1.3.1.5.2.1 Software 1.3.1.5.2.2 No deseado 1.3.1.5.2.3 Informaciòn publicitaria 1.3.1.5.2.4 Por medio de internet 1.3.1.5.2.5 Forma de ventanas 1.3.1.5.2.6 Emergentes al navegar 1.3.1.5.3 Spyware 1.3.1.5.3.1 Autoinstala 1.3.1.5.3.2 Rastrea actividad personal 1.3.1.5.3.2.1 Preferencia 1.3.1.5.3.2.2 Gustos de navegaciòn 1.3.1.5.3.3 Envia a terceros 1.3.1.5.3.3.1 Ofrecen servicios 1.3.1.5.3.4 Recopila 1.3.1.5.3.4.1 Datos bancarios 1.3.1.5.3.4.2 laves de seguridad 1.3.1.5.3.4.3 formaciondelicada 1.3.1.5.4 Virus 1.3.1.5.4.1 Daña acceso 1.3.1.5.4.2 Reemplaza archivos 1.3.1.5.4.2.1 Por archivos infectados 1.3.1.5.4.3 Copiarse 1.3.1.5.4.4 Transmitirse 1.3.1.5.4.4.1 dispositivos 1.3.1.5.4.4.1.1 extraìbles 1.3.1.5.4.4.1.2 internet 1.3.1.5.4.5 Ejecuta por si mismo 1.3.1.5.5 Caballo de Troya 1.3.1.5.5.1 Disfrazado 1.3.1.5.5.1.1 Aplicaciòn 1.3.1.5.5.1.2 Programa inofensivo 1.3.1.5.5.1.3 Legitimo 1.3.1.5.5.2 Aparece 1.3.1.5.5.2.1 Mùsica 1.3.1.5.5.2.2 Juegos 1.3.2 Ciberataque 1.3.2.1 Intruciones 1.3.2.2 Hackeos 1.3.2.3 Conosimiento tècnico 1.3.2.4 Especializado 1.3.2.4.1 Intruciòn de sistema 1.3.2.5 Proposito ilegal 1.3.2.6 Tipos 1.3.2.6.1 Hacking 1.3.2.6.1.1 Infiltrarse 1.3.2.6.1.1.1 Dispositivo 1.3.2.6.1.1.2 Servicio 1.3.2.6.1.2 Aprovecha 1.3.2.6.1.2.1 Vulnerabilidad 1.3.2.6.1.2.1.1 Del sistema 1.3.2.6.1.3 Adivina contaseñas 1.3.2.6.1.3.1 Poco segura 1.3.2.6.2 Cracking 1.3.2.6.2.1 Crea 1.3.2.6.2.2 Modifica 1.3.2.6.2.3 Programas 1.3.2.6.2.4 Hacer algo ilegal 1.3.2.6.2.4.1 Copia pirata 1.3.2.6.2.4.2 Codigo de activaciòn falso 1.3.2.6.2.4.2.1 Haga funcionar 1.3.2.6.3 Pishing 1.3.2.6.3.1 Contacta usuario 1.3.2.6.3.1.1 Correo electronico 1.3.2.6.3.2 Simula 1.3.2.6.3.2.1 Servicio legitimo 1.3.2.6.3.2.1.1 Banco 1.3.2.6.3.2.1.2 Red social 1.3.2.6.3.3 Mensaje 1.3.2.6.3.3.1 Enlace a sitio falso 1.3.2.6.3.4 Servicio 1.3.2.6.3.5 Perfil 1.3.2.6.3.6 Red social suplantada 1.3.2.6.3.6.1 Ingrese 1.3.2.6.3.6.1.1 Informacion privada 1.3.3 Causas de fuerza mayor 1.3.3.1 Informacio 1.3.3.1.1 Pierde por robo 1.3.3.1.1.1 Dispositivo 1.3.3.2 Descuido 1.3.3.3 Accidente 1.3.3.4 Deja de funcionar

Page 2

2 PROTECCIÓN DE INTEGRIDAD PERSONAL 2.1 ¿Què es un riesgo virtual? 2.1.1 Produzca amenaza 2.1.1.1 Vulnerabilidad de usuario 2.1.1.1.1 Ingenuidad 2.1.1.1.2 Desconocimiento 2.1.2 Funcionamiento 2.1.2.1 Medios virtuales 2.1.3 Riesgo 2.1.3.1 Exponer ubicacion 2.1.3.1.1 Asaltarte 2.2 Tipos 2.2.1 Grooming 2.2.1.1 Acoso 2.2.1.2 Chantaje 2.2.1.3 Adulto a menor 2.2.1.3.1 Tecnologia 2.2.1.3.2 Internet 2.2.1.4 Detectarlo 2.2.1.4.1 Sitio web 2.2.1.4.1.1 Atraer adolecentes 2.2.1.4.2 Recibir 2.2.1.4.2.1 Invitacion 2.2.1.4.2.1.1 Unirse a sitios 2.2.1.4.2.1.1.1 Sospechoso 2.2.1.4.2.1.1.2 Desconocido 2.2.1.4.3 Solicitud desconocida 2.2.1.4.3.1 Por perfiles desconocidos 2.2.1.5 Prevenirlo 2.2.1.5.1 No compartir 2.2.1.5.1.1 Fotos 2.2.1.5.1.2 Informacion 2.2.1.5.2 Precacion 2.2.1.5.2.1 Informacion que compartes 2.2.2 Suplantacion de identidad o perfil falso 2.2.2.1 Se hacen pasar por otro 2.2.2.2 Detectarlo 2.2.2.2.1 Encuentras 2.2.2.2.1.1 Internet 2.2.2.2.2 Solicitud de datos 2.2.2.2.2.1 Ventanas emergentes 2.2.2.2.3 Recibir 2.2.2.2.3.1 Invitacion 2.2.2.2.3.2 Solicitud 2.2.2.2.3.3 Amistad desconocida 2.2.2.3 Prevenirlo 2.2.2.3.1 Aprender 2.2.2.3.1.1 Detectar 2.2.2.3.1.1.1 Perfiles falsos 2.2.2.3.2 Configurar 2.2.2.3.2.1 Seguridad 2.2.2.3.2.1.1 Perfil 2.2.2.3.3 No compartir 2.2.2.3.3.1 Datos 2.2.2.3.3.1.1 Confidenciales 2.2.3 Sexting 2.2.3.1 Intercambio 2.2.3.2 Envio mensajes 2.2.3.3 Fotos 2.2.3.4 Videos 2.2.3.5 Contenido sexual 2.2.3.6 Detectar 2.2.3.6.1 Mensajes 2.2.3.6.1.1 Desconocidos 2.2.3.6.1.1.1 Contenido sexual 2.2.3.6.2 Invitacion 2.2.3.6.2.1 Sitios desconocidos 2.2.3.6.3 Solicitud 2.2.3.6.3.1 Contenido sexual 2.2.3.7 Prevenir 2.2.3.7.1 Nunca compartir mensajes 2.2.3.7.1.1 caracter sexual 2.2.3.7.2 Respetar 2.2.3.7.2.1 Intimidad 2.2.3.7.2.1.1 Casa 2.2.3.7.2.1.2 Familia 2.2.3.7.3 Autosizacion 2.2.3.7.3.1 Difundir informacion 2.2.3.7.3.1.1 Terceros 2.2.4 Ciberbullying 2.2.4.1 Acoso 2.2.4.1.1 Hacia alguien mas 2.2.4.1.1.1 Tecnolojia 2.2.4.1.1.2 Internet 2.2.4.1.1.3 Detectar 2.2.4.1.1.3.1 Mensaje ofensivo 2.2.4.1.1.3.2 Rechazo de persona 2.2.4.1.1.3.2.1 parte de un grupo 2.2.4.1.1.4 Prevenir 2.2.4.1.1.4.1 Denunciar hechos 2.2.4.1.1.4.1.1 Persona adulta 2.2.4.1.1.4.2 No ser victima 2.2.4.1.1.4.2.1 O testigo 2.2.4.2 Persona 2.2.4.3 Grupo

Page 3

3 MI RASTRO DIGITAL 3.1 Cookies 3.1.1 Guardan informacion 3.1.1.1 Paginas 3.1.1.2 Buscadores 3.1.1.3 Como 3.1.1.3.1 Nombre usuario 3.1.1.3.2 Preferencias 3.1.1.3.2.1 navegar 3.1.2 Archivos 3.2 Huella digital 3.2.1 Forma 3.2.1.1 POR 3.2.1.1.1 Navegar en internet 3.2.1.1.1.1 Redes sociales 3.2.1.1.1.1.1 otros comparten 3.2.1.1.1.1.1.1 fotos 3.2.1.1.1.1.1.2 videos 3.2.1.1.1.1.1.3 de nosotros 3.2.1.1.1.2 Compartir ubicacion 3.2.1.1.1.3 Registrarse 3.2.1.1.1.3.1 portal 3.2.1.1.1.3.2 servicio 3.2.1.2 Actividades 3.2.1.2.1 realizadas 3.2.1.2.1.1 en la web 3.2.1.3 Generamos 3.2.1.3.1 informacion 3.2.1.3.1.1 uno mismo 3.2.2 Aumenta 3.2.2.1 lo que publiquen 3.2.2.1.1 de ti 3.2.2.1.2 compartan 3.3 ¡Quien puede verla? 3.3.1 Publicamos 3.3.1.1 encontrado 3.3.1.1.1 otras personas 3.3.2 cualquier 3.3.2.1 buscador 3.3.3 Todo 3.3.3.1 comparten de ti 3.3.3.1.1 sea 3.3.3.1.1.1 apropiado 3.3.3.1.1.1.1 cause problemas 3.4 hables 3.4.1 conocidos 3.4.1.1 publiquen 3.4.1.1.1 sin tu consentimiento 3.4.2 consultar 3.4.2.1 adulto 3.4.2.1.1 antes de publicar 3.5 ocupados 3.5.1 sitios internet 3.5.1.1 sobre 3.5.1.1.1 gustos 3.5.1.1.2 preferencias 3.5.2 motores de busqueda 3.6 Segura 3.6.1 Publicar 3.6.1.1 respete tu imagen 3.6.2 Elegir 3.6.2.1 configuracion segura 3.6.3 No publiques 3.6.3.1 informacion 3.6.3.2 imagenes 3.6.3.3 de otros 3.6.3.3.1 sin permiso 3.6.4 Siempre consulta 3.6.4.1 adulto 3.6.5 Bloquear cookies 3.7 Piensa cuando navegas Hide full summary

Page 4

Opinion sobre la importancia de ser un buen ciudadano digital Es saber ocupar bien los servicios y ser consiente de lo que haces, no tener problemas o generar los , tener en cuenta que todo lo que haces o llegaras a hacer tendria una consecuencia o problema de que te roben o obtengan informacion personal que hayan adquirido por un descuido, es muy importante hacer buen uso de la ciudadania digital y tratar de no caer en publicidad engañosa y compartir informacion personal .

Show full summary Hide full summary

Similar

Materials (vocabulary)
Jesús García
Construcción de software
CRHISTIAN SUAREZ
Tarea 1 - La Naturaleza de la Electricidad
Paula Andrea
Mapas mentales con ExamTime
Nazareth Olivo
MAPAS CONCEPTUALES DIGITALES
Mariana Victoria
Esquemas
Ximena Barrera
fichas de estudio
Guadalupe Reyes Soriano
MAPAS CONCEPTUALES DIGITALES
Andrés Paredes
Music and its most prominent types
Elina Sandoval
MAPAS CONCEPTUALES DIGITALES
Maira Urrego