Está en la página 1de 1

¿Qué es?

Pautas de actuación no definidas. La tecnologia


avanza más rapido que la actualización de las Etiqueta digital
normas.

Nuevas formas de comunicación. Nueva


estructura social de interacción. Se hace uso
(ej. Saludo por facebook a una amigo que vive
España por su cumpleaños) y abuso (ej. saludo Comunicación
por su cumpleaños mediante whatsapp a un
amigo que vive a 10 min. de casa) de la
tecnologia para la comunicación.

Utilización de la tecnologia para educar


pero enseñando el uso apropiado de ella. Alfabetización digital

Difícil acceso a la tecnología y a los dispositivos


tecnologicos por sus costos elevados. Disparidad Acceso digital
entre los que tienen, y no, acceso a ella.
Normas de comportamiento que conciernen al uso
Áreas del comportamiento
seguro de la tecnología
Compra y venta en linea. Se debe conocer
Comercio electrónico
el manejo del mercado electrónico

Se debe informar sobre el uso


apropiado, y no, lo ilegal y lo legal
Responsabilidades
en internet para utilizar las
herramientas con responsabilidad.

Las publicaciones digitales (libros, caciones, textos,


Derechos
etc.) tienen derechos de autor que los aparan.

Se debe tomar conciencia de los daños


fisicos que ocacionan, como la postura o Salud y bienestar (Ergonomia)
la vista.

Se debe aprender a proteger la


Riesgos y seguridad digital
información confidencial.

Procedimientos de alfabetización digital


de los ciudadanos sin incluir las cuestiones más
éticas

Derechos y deberes de los ciudadanos en su


interaccion con las TICs.

¿Como mejorarla?
Identidad
Digital

Se forma con

Pensar antes de Participar de forma Utilizar nombres


Información que
subir cualquier cosa respetuosa de usuarios adecuados Comparto
Información que
Existe sobre mi
Información
Seleccionar Gestiona tu privacidad Aporta contenido que yo publico
avatares adecuadamente en las redes de calidad
Lo que se
dice de mi
Para esto debe haber
Respeta derechos de Ejerce la ciudadanía digital
autor y licencias responsable y activamente Deja huella

Interviene la actividad
de terceras peersonas

Selecciona con
Influye en la interacción
EDUCACIÓN cuidado tus amistades
digitales No se olvida

CIUDADANIA DIGITAL
Enfocarse en Desarrollar
Definir la estrategia de seguridad informática.

Establecer políticas de seguridad.


PERSONAS COMPETENCIA
Y S Como implementarla
Diseñar un plan de acción.
ACTITUDES CIUDADANAS en una empresa

Implementar el plan de acción.

Monitorear y evaluar el plan de acción.

Integridad

Disponibilidad
Pilares fundamentales
Confidencialidad

Autenticación

Seguridad
De Software

Seguridad
Tipos
de Red

Seguridad
de Hardware

Ataques de hackers o delincuentes informáticos.

Virus, programas gusanos y de tipo de caballo de


Troya.

Software espía.
Seguridad

Propaganda invasión.

Robos de datos personales e identidad.

Interceptación de comunicaciones.

Ataques de denegación del servicio.

¿Como prevenirlas?

es el proceso de prevenir amenazas al sistema


informático debido al mal uso, o a uno autorizado,
Amenazas ¿Que es?
que puede poner en riesgo la información de una
persona o compañía

1. No abrir correos electrónicos de procedencia estos, o abrir archivos sospechosos. 2. Controlar el acceso a la información,
desconocida, ni descargar archivos adjuntos de estableciendo quién y cómo debe autorizar el
acceso.

Asigna permisos según perfiles: gestiona la 3. Realizar copias de seguridad para proteger la 4. No visitar páginas web sospechosas.
Identidad. información almacenada.

5. Cifrar la información sensible. Por ejemplo: datos 6. No descargar programas sospechosos. 7. Evitar compartir información personal o
personales y bancarios. confidencial sin verificar su procedencia.

8. Utilizar contraseñas seguras robustas con doble otros miembros de la organización. 9. Activar los cortafuegos y el antivirus.
factor de autenticación y no compartirlas con

10. Mantener actualizados los programas y el 11. Evitar el uso de redes inalámbricas no 12. Implementar un software integral de seguridad.
sistema operativo. protegidas.

13. Conocer la política de seguridad y privacidad del 14. Definir los servicios cloud permitidos.
proveedor.

También podría gustarte