CIUDADANIA DIGITAL GRUPO#19
usos en las redes sociales en su desarrollo personal y profesional
Una red social sirve para interactuar con personas que estén distanciados, para dar información acerca de productos o servicios, una creación de relaciones con las personas o empresas.
Aspectos frente a la ciberseguridad
Aspectos claves
CIBERATAQUES
Los ciberataque, pueden presentarse en los equipos o sistemas de una empresa y el de una persona, para que puedan y logren destruir o alterar cualquier institución.
LA TECNOLOGIA
En el uso de las herramientas que nos ofrece la tecnología de hoy en día, ayuda a prevenir los fraudes informáticos, por está razón es bueno invertir en la seguridad informática de cualquier compañía, que tenga un sitio web.
SEGURIDAD INFORMATICA
Una de las formas de seguridad informática de cualquier compañía o empresa, se debe de tener un registro de gestiones de riesgos, por tanto se deben de actualizar los sistemas de antivirus, y empezar a prevenir cualquier clase de riesgos informáticos.
¿CUALQUIER EMPRESA O COMPAÑÍA, DEBERIA TENER?
1) UN CIFRADO DE DATOS: Para las transformaciones de cualquier tipo de mensaje, sin comprensión alguna.

Delitos informáticos en la ciudadanía digital
¿CUALES SON?
Fraudes por manipulación de computadoras
Es la manipulación de los programas, de los datos que entran y salen, en el cual se basan por los procesos de registro del computo.
Falsificaciones informáticas

Más conocido como crimen electrónico, el cual se basa en la realización de las operaciones ilícitas, en don su fin, es buscar la destrucción de los medios electrónicos, etc.
Daños o modificaciones de programas o datos computarizados

1) Sabotaje informático, el cual busca obstaculizar el funcionamiento. 2) Bomba de tiempo, el cual el virus se activara en el tiempo determinado. 3)Virus informático, se encarga de infiltrarse, se encarga de propagarse e infectar a otros programas. 4) Gusanos, es un subclase de virus en el cual se propaga por las fallas de seguridad que tenga la computadora.
Subtopic
Acceso no autorizado a servicios y sistemas informáticos

Trata de acceder de una manera indebidamente, no teniendo la autorización del poder tratar un sistema de información.
Aspectos de un buen ciudadano digital
Identidad de cuidadano digital
El ciudadano digital se encarga de promover de una manera responsable, el uso de las herramientas digitales, el cual sea un espacio bueno y amable.
Subtopic
Subtopic
Administracion del tiempo
Este aspecto es un aspecto muy importante ya que se refleja la importancia de manejar un tiempo adecuado en cuanto a él, estar tanto tiempo de la pantalla realizando trabajos, juegos entre otros.
Administración del ciberacoso

El ciberacoso, consta por ataques personales o por otros medios, el cual de una manera inteligentemente se debe de dar el trato y esquivarlos.
Seguridad cibernética
Este es de vital importancia ya que por medio de el podemos asegurara nuestros datos personales por medio de contraseñas y el manejo de diferentes ataques cibernéticos.
Subtopic
Administración privada

La administración privada es la que se basa, en el buen manejo de nuestra privacidad a nivel personal y social, en la parte de lo que es verdaderamente la vida personal.
Pensamiento critico

Es una de las capacidades del ser humano, el cual se encarga de ver, diferenciar la información que le dan, identificarla si es verdadera o falsa.
Huellas digitales

Es el rastro que dejamos en el uso o el manejo que le damos a nuestras redes sociales, el cual se va dejando incluso información personal de cada de la persona,son los datos que se genero al uso del internet.
Empatia digital
La empatía digital, consiste en la capacidad de reflexionar, proyectar y el analizar, es el proceso que se da mediante la comunicación digital.
1)ACOSO
Esta actividad en el internet es muy anónima, por el cual existe frecuentemente el acoso hacia las personas, sobretodo a las personas adolecentes por tanto, se debe de evitar ,no aceptando personas desconocidas en tus redes sociales.
2) SUPLANTACION DE IDENTIDAD

Para que suceda está, es cuando el criminal tiene acceso a la información de la persona a la que se le robo los datos.
2) CONTRASEÑA: Esta forma se utiliza para guardar información secreta.
3)INSTALACIONES DE ANTIVIRUS: Es un sistema o programa que ayuda a la computadora a que no entre cualquier tipo de virus, etc.

4) COPIAS DE SEGURIDAD: Se encarga de duplicar todos los datos, y guardarlos en un lugar cifrado.

5) BORRADO SEGURO: Trata se borrar cualquier rastro de navegación, que tuvo al navegar la web.
6) CONECXION SEGURA: Se encarga de formar un vinculo seguro con cualquier navegador web.
...PERSONAL...
Una red social a nivel personal, tiene como funcionamiento, el mantenernos informados de noticias,etc. De igual manera nos permite el mantenernos en contacto con personas y para el uso de entretenimiento.
...PROFESIONAL...
