Está en la página 1de 59

Etapa 1

Tecnologías de vanguardia

Cuerpo Académico Disciplinar


Tecnología de la Información y de la Comunicación
Competencia de la etapa
El estudiante:
El estudiante identifica las • Se informa sobre la Industria 4.0 y su impacto en la vida del
tecnologías de vanguardia hombre.

que estarán en auge en la • Predice una visión de futuro basado en los nueve pilares de la
Industria 4.0.
Vida cotidiana del ser
humano en un futuro • Utiliza la aplicación OneDrive para el almacenamiento de la
información, reconociendo la importancia de las copias de
próximo y reconoce su seguridad y el contar con mecanismos que aseguren la
responsabilidad en el uso protección de la información.

óptimo de Internet y las • Utiliza las tecnologías de información para expresar ideas
sobre su actuar en el uso
redes sociales que tiene a su
responsable de Internet y las redes sociales.
alcance.
1.1 Industria 4.0
¿Qué es la Industria 4.0?

La Industria 4.0 o Cuarta Revolución


La evolución tecnológica avanza a pasos nunca antes
Industrial es una transformación de la
vistos, estamos viviendo una transformación
industria que está encaminada a la
constante en nuestra forma de vida con el uso de
automatización, digitalización e
tecnologías cada vez más sofisticadas, con dispositivos
integración de todos sus procesos.
con múltiples aplicaciones que controlan aparatos,
Esto le permite actuar con mayor rapidez
equipos, otros dispositivos y tareas que difícilmente
ante los cambios constantes que suceden
podríamos aprender, por lo cual seleccionamos
en el mundo, ofreciendo productos más
aquellas que nos hacen la vida más fácil.
personalizados y adecuados a las
personas o clientes.
Aplicaciones de la Industria 4.0 en
la actualidad
Mientras que muchas organizaciones niegan la forma en que la Industria 4.0 podría
modificar sus empresas, otras están implementando cambios y preparándose para un futuro en el que la
tecnología mejore su negocio. A continuación, se presentan algunas posibles aplicaciones:

Optimizar la La impresión
Equipo y Internet de
logística y las Detectar en 3D o
Uso de robots vehículos las cosas (Lot)
cadenas de oportunidades fabricación
autónomos y la nube
producción aditiva
Uso de robots Equipo y vehículos autónomos

La robótica, que antes solo era accesible para las grandes El uso de grúas y camiones autónomos
empresas con presupuestos igualmente grandes, ahora es más agilizará cualquier operación.
asequible y está al alcance de organizaciones de todos los tamaños.
Los robots autónomos pueden apoyar de forma rápida y segura a
los fabricantes, desde recoger los productos en un almacén hasta
su preparación para el envío.

Detectar oportunidades
Optimizar la logística y las cadenas de producción La utilización de máquinas interconectadas puede informar sobre cualquier
Una cadena de suministro conectada puede ajustarse y acomodarse cuando se
presenta nueva información. incidente, desde el mantenimiento o rendimiento hasta otros aspectos,
como analizar datos que detecten patrones. En otras palabras, la Industria
Si existe un retraso en el tiempo de un envío, un sistema conectado puede
ajustarse proactivamente a esa realidad y modificar las prioridades de 4.0 ofrece una gran oportunidad a los fabricantes que desean optimizar sus
fabricación. operaciones de manera sencilla y rápida.
1.1.2 Pilares de la Industria 4.0
A. Big data

¿Qué es big data?


Big data son datos que se presentan en volúmenes
crecientes, a una velocidad superior y contienen una
mayor variedad de información.
Esto se conoce como “las tres V”, es decir, el big data
está conformado por conjuntos de datos de gran
tamaño y complejidad que provienen de nuevas
fuentes de datos, los cuales son tan grandes y
rápidos que es difícil o imposible procesarlos o
administrarlos con programas, software
convencional o con métodos tradicionales.
Las 3 V

Variedad
Volumen
Velocidad

La variedad hace referencia a


La cantidad de datos es La velocidad es el ritmo al
los diversos tipos de datos
importante. que se reciben los datos y
disponibles.
(posiblemente)
al que se utilizan.
B. Robots
autónomos
Los robots autónomos son aquellos con la capacidad de ejecutar actividades y tareas
sin la necesidad de algún tipo de comando o control dado directamente por el ser humano.
Los robots autónomos son funcionales y aplicables en lugares como industrias y
comercios. Además, pueden realizar múltiples tipos de actividades con autonomía en
sus entornos de interacción y con ciertas tareas específicas.
¿Qué tipo de robots autónomos
existen?
• Robots autónomos o de servicio

• Robots autónomos de exploración espacial

• Robots autónomos para personas con discapacidad

• Robots autónomos industriales

• Robots autónomos de rescate y emergencia


Robots autónomos o de servicio
Son tipos de robots autónomos que
cumplen funciones de asistentes
personales y servicios sociales,
actúan como humanoides al poder
distinguir acciones tan directas y
particulares como hacer cosquillas,
proporcionar medicamentos a
personas enfermas, dar órdenes a
otras personas, informar sobre
actividades a cumplir y horarios.
Robots autónomos de exploración
espacial

Son robots autónomos que desarrollan


y cumplen actividades similares a los
humanos, con sistemas y partes que
realizan actividades de exploración,
reparación y experimentación tanto en
tierra como en el espacio.
Robots autónomos para personas con
discapacidad
Son robots diseñados con capacidad y
conceptos innovadores para adaptarse a
los entornos de una casa, permiten a las
personas con movilidad reducida
desplazarse por las habitaciones,
elevar su cuerpo para realizar
actividades y tareas domésticas como
cepillarse, ducharse,
comer, afeitarse, etcétera.
Robots autónomos de rescate y emergencia
Han tenido un crecimiento importante como parte de la vanguardia tecnológica que les
permite ayudar por medio de un operario humano, permitiendo levantar grandes
objetos para rescatar personas tras alguna emergencia.
Robots autónomos
industriales
Los robots que cumplen actividades específicas como labores en algunas industrias de ensamblaje
automovilístico.
Ventajas de los robots autónomos en la Industria 4.0

Sector militar: pueden ser utilizados para realizar labores de


protección, rescate, rastreo, seguimiento y defensa mediante
el uso de armas automáticas o decisiones autónomas.

Sector médico: pueden ser utilizados en diversos


procedimientos de cirugías mediante técnicas poco invasivas
que maximicen los resultados con un mínimo de errores.
Sector de atención y servicios: existe una línea implicada en el
desarrollo de robots autónomos que busca incrementar la
productividad al realizar cualquier tarea, desde efectuar limpieza,
tomar órdenes y ejecutarlas mediante el entendimiento
de su entorno, hasta la toma de decisiones en fracciones de tiempo.
Sector industrial: en algunos países como Japón y Estados Unidos
ha aumentado de forma significativa la creación de empresas
dedicadas a construir robots autónomos que puedan realizar
actividades en ambientes de producción y manufactura,
esto permite la ejecución de tareas peligrosas o repetitivas con un
mínimo de errores y con acciones programables ejecutables
mediante decisiones del propio robot según su entorno de trabajo.

Sector espacial: los robots autónomos espaciales son un nicho


bastante desarrollado, pues han facilitado su aplicabilidad en el
reconocimiento y exploración de planetas, lunas y asteroides, además
de ejecutar trabajos con astronautas en las estaciones espaciales.
C. Ciberseguridad
El nuevo panorama empresarial se fundamenta en la
interconexión de múltiples dispositivos
inteligentes que automatizan procesos y generan
información de valor para las empresas, es decir, en
el denominado Internet de las cosas o Internet of
Things (IoT).

El IoT, big data y la inteligencia artificial plantean


oportunidades que exigen una revisión
del concepto de seguridad de la industria
tradicional.
Ataques informáticos en la industria
Un ciberataque perpetrado en una industria puede
comprometer diferentes niveles de gravedad en
función de su impacto en el negocio.

El spam o adware únicamente produce molestias a la organización,


sin embargo, el spyware puede monitorear hábitos de uso y de
navegación; el phishing resulta más peligroso, ya que puede utilizar la
información adquirida para realizar ciberataques especializados y de
mayor gravedad.

En el caso de los troyanos, virus, gusanos y ransomware, estos


posibilitan el establecimiento de puertas traseras, el secuestro, la
manipulación o la destrucción de datos.
D. Impresión 3D

La impresión 3D permite imprimir objetos


sólidos tridimensionales ya no solo en papel.
Con la Industria 4.0 esta tecnología va más allá,
con impresiones en áreas de ingeniería, sector
aeroespacial y en diversidad de industrias, por
lo cual poco a poco la impresión 3D se
convertirá en una herramienta de uso
cotidiano.
E. Internet de las cosas

En su concepción más simple, el IoT es una red de


interconexión digital entre dispositivos donde fluye el
intercambio de datos, lo que permite obtener
información clave sobre el uso de los dispositivos con el
fin de detectar patrones, hacer recomendaciones y
crear experiencias nuevas y mejores para el usuario.
F. Simulación
La simulación es la representación de alguna cosa o acción
que imita lo que sucede en la realidad.

En la Industria 4.0 la simulación no trata solo de crear


entornos virtuales o simulaciones tipo 3D en áreas o
departamentos de ingeniería, sino también del
comportamiento de productos, materiales y procesos de
producción en tiempo real.
El tema central de la simulación es llevarla a operaciones
que se realizan en la realidad en la planta productiva de
las industrias.
La simulación permitirá crear fábricas en ambientes
controlados para la realización de pruebas antes de
elaborar productos.
G. Realidad aumentada
Esta tecnología permite al usuario obtener información
relevante sobre su entorno y sobre lo que desea conocer
en tiempo real. En este sentido, se combina el mundo real
con elementos del mundo virtual para obtener experiencias
más completas, las cuales no serían posibles sin la
aplicación de la realidad aumentada.

La realidad aumentada interactúa con el usuario en tiempo


real: un cambio de acción o una respuesta de la persona
que la está usando genera un resultado inmediato en ella.
H. Cloud computing
Cloud computing es un servicio de
computación en la nube, es decir, la
computadora del usuario ya no debe tener
todos los programas, software y datos
instalados o guardados porque la red de
computadoras que forman parte de la
nube se encarga de ello.

Un ejemplo sencillo del cloud computing es el correo electrónico, el cual utilizamos


cotidianamente, enviamos y recibimos información a través de él, sin embargo, no está instalado
en la computadora: hacemos uso del navegador web y en el sitio del proveedor revisamos el
correo, esto es un servicio del cloud computing. Algo similar sucede con las aplicaciones, no es
necesario que se instalen en el equipo de cómputo, pues se encuentran en la nube, desde donde
accedemos y les damos uso.
I. Sistemas de integración

La Industria 4.0 procura que las industrias, sus


departamentos o áreas respectivas, clientes,
proveedores y sus múltiples funciones se
encuentren interconectadas e integrando datos
que permitan automatizar las cadenas de valor
para que haya una mayor armonía entre todos los
involucrados.

Los sistemas de integración permiten que las diversas plataformas y los sistemas de las
empresas se conecten entre ellas, compartiendo información y funcionando como una
plataforma única.
1.2.1 Inmersión en la nube
La capacidad de almacenamiento en años recientes ha evolucionado de manera
exponencial, podemos encontrar diversos proveedores que ofertan este servicio de manera
gratuita a cualquier usuario que quiera registrarse. El almacenamiento de la información es
un activo que crece día con día, se cuenta con ella en cualquier momento, en cualquier lugar
del mundo, sin barreras, sin problemas de espacio y con acceso total para compartirla y
disfrutarla.
Algunos proveedores son los siguientes:

Dropbox Google Drive OneDrive


Hay muchas cosas buenas acerca de el almacenamiento en la
nube, es como una memoria eterna y es un aumento en la
cantidad de datos que se comparten; sin embargo, debemos
tomar en cuenta la privacidad, el robo de datos, la seguridad y la
responsabilidad que como ciudadanos tenemos para que la
información esté segura y resguardada, con todo lo necesario
para evitar que externos se apoderen y hagan mal uso de ella.

Es importante contar con todos los mecanismos de seguridad que ofrece


Internet, así como tener instalado en nuestros equipos toda la seguridad
disponible, de tal
forma que la información no pueda ser sustraída ni robada por extraños.
Asimismo, está en nuestra conciencia la responsabilidad de ser ciudadanos
comprometidos que cuidan lo que se comparte en la red, lo que se publica
y lo que decimos; debemos ser conscientes de nuestro actuar dentro del
Internet y las redes sociales, de manera que este sea moral, ético y en pro
de una mejor sociedad.
1.2.2 Máquinas virtuales
Concepto de máquina virtual
o Programa o software capaz de cargar en su
interior otro sistema operativo, esto es como
crear una máquina (que no es máquina) y que
en lugar de que sea física es virtual o emulada.
Es un ambiente donde se instala un sistema
operativo utilizado sobre el sistema operativo
principal del equipo.
o Con una máquina virtual es posible tener
varios sistemas operativos instalados en una
misma computadora, por lo cual es
importante saber la capacidad con la que
contamos, principalmente de la memoria
RAM, de manera que el equipo soporte el
trabajo con estos sistemas operativos.
Aplicaciones para máquinas virtuales

Quemu Xen
VMWare Parallels
Workstation Desktop

Veertu Hyper - V VirtualBox Windows


SandBox
1.2.3 Almacenamiento en la nube
Conceptos básicos
BIT VELOCIDAD IP BYTE

Unidad mínima de Se mide en Conjunto de Se utiliza para medir


información que puede
tener un dispositivo digital megabytes por números que se la capacidad de
o electrónico. Un bit tiene segundo lo que utiliza para almacenamiento de
solamente un valor que corresponde al identificar y localizar un determinado
puede ser uno o cero.
número de datos de manera lógica un dispositivo o la
Con el bit podemos
representar dos valores transmitidos en esa equipo de cómputo cantidad de espacio
cualquiera como blanco o cantidad de tiempo. o dispositivo disponible para
negro, falso o verdadero, sí electrónico dentro almacenamiento.
o no, abierto o cerrado,
encendido o apagado,
de una red o de
etcétera. Internet.
BIT
❑ Este concepto de bit es utilizado para medir la
transferencia de datos de una ubicación a otra, por
ejemplo, la velocidad con la que un disco duro es capaz de
leer y escribir puede ser de 50 a 150 megabytes por
segundo

❑ Además, el bit sirve para medir las tasas de transferencia de datos en


las redes tales como Internet; la velocidad de transmisión de la
información mide el tiempo que tarda un host en poner en la línea de
transmisión el paquete de datos a enviar. El tiempo de transmisión se
mide desde el momento en que se pone el primer bit de información
en la línea hasta el último del paquete de datos a transmitir.
Conceptos de velocidad de internet
Velocidad de carga
• Tiempo que tardan los datos que envías o subes a
Internet.

Velocidad de descarga
Se refiere al tiempo que tardan los datos
desde la página hasta tu computadora.

Latencia
Se mide en algo llamado ping, se refiere al
tiempo que tarda en comunicar la conexión
con la red IP. (Se mide en milisegundos).
Velocidad de Internet

Existen en línea diversas


Si en alguna ocasión te has
páginas web que miden la
preguntado por qué es muy
velocidad
lento el proceso de subir un
del Internet que tenemos
archivo a un sitio web, o lo
instalado en casa, estos
pausado de una app cuando
mecanismos miden la
juegas simultáneamente con
latencia (ping), y la
personas de otro lugar del
velocidad de carga y
mundo, o quieres saber por qué
descarga que ofrece el
tarda tanto en descargarse la
proveedor del servicio.
música, películas o series de tu
preferencia, es debido en parte a
la velocidad del Internet.
¿Por qué mi Internet es lento?
Para poder obtener un mayor rendimiento en tu
servicio y hacer más óptima la velocidad se sugiere lo
siguiente:

✔ En lugar de hacer la conexión vía wifi, se sugiere


utilizar un cable ethernet, de manera que se
conecte el rúter directamente a la computadora.

✔ Cerrar las apps que no se estén utilizando en ese


momento.

✔ Procurar que no haya muchos usuarios conectados


para evitar la sobresaturación.

✔ Evitar descargas de archivos muy pesados.


Dirección IP
La velocidad de transmisión de los datos mide el tiempo
que tarda un host en poner en la línea de transmisión el
paquete de datos a enviar, entonces ese host es muy
importante para que se muevan los datos de un punto a
otro punto.

¿Qué es el host?
El término host o anfitrión se utiliza para
referirse a los equipos de cómputo y
dispositivos móviles tales como teléfonos
celulares, tabletas, etc., que se conectan a una
red a través de una IP y que utilizan sus
servicios.
Byte
Hay que considerar que 8 bits es el equivalente a un byte;
un byte representa o equivale a una letra o carácter, por lo
tanto, representa símbolos, números, signos de
puntuación, caracteres especiales, etc. Si se habla de dos o
tres líneas de texto de aproximadamente 100 letras
estaríamos hablando de 100 bytes (100 B). Entonces si se
trata de varios párrafos en un documento, se tendrían
miles de letras, lo que se refiere a miles de bytes, es aquí
donde surge el kilobyte (kB). La equivalencia es: 1024
bytes es igual a 1 kilobyte (1 kB).
Escalas de medidas de almacenamiento
⮚ 1024 B (Byte) = 1 kB (1 Kilobyte, aproximadamente 1,000 o 103 bytes)

⮚ 1024 kB (Kilobyte) = 1 MB (1 Megabyte, aproximadamente 1,000,000 o 10 6 bytes)

⮚ 1024 MB (Megabyte) = 1 GB (1 Gigabyte, aproximadamente 1,000,000,000 o 10 9 bytes)

⮚ 1024 GB (Gigabyte) = 1 TB (1 Terabyte, aproximadamente 1,000,000,000,000 o 10 12 bytes)

⮚ 1024 TB (Terabyte) = 1 PB (1 Petabyte, aproximadamente 1,000,000,000,000,000 o 10 15 bytes)

⮚ 1023 PB (Petabyte) = 1 EB (1 Exabyte, aproximadamente 1,000,000,000,000,000,000 o 10 18 bytes)

⮚ 1024 EB (Exabyte) = 1 ZB (1 Zettabyte, aproximadamente 1,000,000,000,000,000,000,000 o 10 21 bytes)

⮚ 1024 ZB (Zettabyte) = 1 YB (Yottabyte, aproximadamente 1,000,000,000,000,000,000,000,000 o 10 24 bytes)


Cantidad de memoria RAM que tiene tu equipo
1. Entra al Panel de Control

2. Da clic en Sistema y Seguridad

3. Selecciona Sistema
One Drive
One drive es una herramienta de almacenamiento en la nube que te
permite acceder desde cualquier lugar que te encuentres.

Con One Drive podrás acceder, editar y compartir cualquier tipo de archivo en tu
computadora, laptop o cualquier dispositivo electrónico

Además, una vez que tu información se encuentre en la nube, OneDrive te permitirá


compartir documentos, presentaciones, fotografías y cualquier clase de archivo sin
importar el tamaño.
Seguridad en la red
La seguridad en la red es un tema relevante hoy en día, no se trata de un asunto pasajero, sino de un aspecto importante
que puede
perjudicar principalmente con el uso de Internet, pues estamos cada día más conectados al mundo con nuestra
computadora y demás
dispositivos electrónicos, y suscritos a múltiples servicios

Debemos implementar en nuestros equipos acciones que mantengan segura nuestra información y nuestra identidad. Por
ello
es imprescindible contar con sistemas que ayuden a garantizar la seguridad y evitar los peligros a los que se está expuesto
como:

• Robo de información
• Robo de identidad
• Pérdida de información
• Interrupción del servicio
A Copias de seguridad de seguridad
Se recomienda realizar copias de seguridad de la • Compresión. Este método se utiliza para disminuir
el peso de los archivos que se están resguardando,
información, ya sea de manera diaria, semanal,
esta acción los comprime y permite un ahorro de
mensual o como tú lo determines, pero debes espacio donde se almacenarán.
hacerlo, no importa el tiempo que emplees.
Existen varios métodos para almacenar un respaldo • Redundancia. Permite generar varias copias de
de la información, así como para optimizar el seguridad y almacenarlas en diferentes lugares, ya
almacenamiento y protegerlo de eventos fuera de sea en la nube, en un disco duro externo o en
distintos dispositivos.
nuestro alcance.
• Reduplicación. Esta es una técnica especializada
que permite la compresión de datos y se utiliza
específicamente para eliminar copias duplicadas de
datos, de manera que se optimice el almacenamiento
de la información en el dispositivo.

• Cifrado. Este método se utiliza para proteger la


información contra posibles vulnerabilidades de
seguridad, aunque puede presentar inconvenientes,
ya que el proceso de cifrado consume mucho procesa
Este es un camino alternativo para el resguardo de
información que poco a poco ha ganado Respaldo en la nube
popularidad entre los usuarios, pues de esta
manera los datos se copian a la nube, la cual El almacenamiento de la información en la nube se divide en:
puede almacenar varios gigabytes de
información • Almacenamiento público en la nube. Aquí el usuario está suscrito a un
proveedor del servicio en la nube, el cual le ofrece cierta capacidad de
almacenamiento y mediante una cuenta con contraseña tiene acceso al
servicio.
• Almacenamiento en la nube privada. Es el servicio que se ofrece dentro del
centro de datos o de la propia intranet de la empresa o compañía,
utilizando para ello recursos propios, los cuales no se comparten con
otras redes o usuarios.

• Almacenamiento híbrido en la nube. Este tipo de almacenamiento combina


la infraestructura de un ambiente local o una nube privada con la nube
pública. Este tipo de nube híbrida hace que la información y las
aplicaciones se muevan de la nube pública a la nube privada y
viceversa.
El antivirus es el software o programa
B. Antivirus
Tener instalado en el
que ayuda a proteger a un equipo de Existe una gran diversidad de
cómputo de los virus que llegan por equipo un antivirus
software antivirus
cualquier medio de almacenamiento u sirve en el mercado. Puedes entrar a
otra fuente y se utiliza para detectar y para proteger contra gran Internet y buscar
eliminar cualquier tipo de virus en variedad de los mejores antivirus en la
la computadora y/o dispositivo aún
antes de que haya infectado el sistema.
malware que existe en el actualidad. A
mundo, algunos son: continuación, te mencionamos los
Asegúrate de tener instalado en tu • Virus más populares
del año 2020:
equipo y/o dispositivo electrónico algún • Gusanos informáticos
programa de antivirus siempre • Troyanos
actualizado para que lo proteja ante • Kaspersky Internet Security
cualquier virus
• Spyware • NortonLifeLock Norton 360
• Ransomware • Avast Premium Security
• Avira Antivirus Pro
• Trend Micro Internet Security
C. ¿Qué es un virus?
Un virus es un programa malicioso
creado por programadores para infectar
un sistema; tiene la finalidad de realizar E. ¿Qué es phishing?
acciones que pueden perjudicar o robar
información, hacer copias de esta, y • Se refiere a la suplantación de
esparcirse a otros equipos de cómputo identidad.
• Phishing se define como el
delito de
• engañar a las personas o
D. ¿Qué es spam? usuarios para
• que compartan información
El spam es un correo electrónico que no confidencial
ha sido solicitado y cuya finalidad • como cuentas de acceso,
es enviarse a una gran cantidad de contraseñas,
destinatarios para promover comercios • números de tarjetas de crédito,
y/o propagar publicidad.
entre otras
F. ¿Cómo me protejo del phishing?
• Pasa el apuntador del mouse encima
• No des clic en la página web que se
del enlace o liga para verificar su legitimidad.
encuentra
• No abras correos electrónicos de personas o
dentro de un correo electrónico de
compañías que no reconozcas o no te sean
procedencia
familiares.
dudosa.
• Evita abrir correos electrónicos que se
• Piensa dos veces antes de descargar
encuentren en la carpeta de spam,
archivos
a menos que identifiques el correo como
adjuntos de procedencia dudosa.
confiable.
• Verifica que la dirección o página web
• No abras correos electrónicos que denoten
empiece con las siglas “https” en lugar de
urgencia, con faltas de ortografía o con una
“http”. La letra “s” significa seguro
redacción fuera de lo normal.

• Evita descargar o instalar programas


que provengan de fuentes no oficiales, que se
muestran en ventanas emergentes o que
aparezcan
en la publicidad.
G. Firewall
Sirve como mecanismo de seguridad
y como una red que monitorea el
tráfico de entrada y salida de
información y restringe el acceso no
autorizado de intrusos o ataques.
De esta forma se evita que usuarios no
H. Cuentas de acceso
autorizados entren al equipo o red
privada conectada a Internet.
Esta acción te permitirá tener más
protección cuando algún intruso quiera
acceder a tu equipo para robar
información como archivos, datos de
cuentas bancarias, nombres de familiares,
documentos privados, etcétera.
Es recomendable que no compartas con
nadie tu contraseña para evitar un mal uso
o la suplantación de identidad.
No es recomendable utilizar algún nombre
de la familia ni de mascotas.
1.2.5 Protección de datos
A. ¿Qué son los datos personales?
Los datos personales son información relacionada con nuestra persona, que nos identifican,
nos dan identidad, nos describen y precisan como:

También describen aspectos más sensibles o delicados


• Edad
como:
• Domicilio
• Forma de pensar
• Número telefónico
• Estado de salud
• Correo electrónico personal
• Origen étnico y racial
• Trayectoria académica, laboral o profesional
• Características físicas (ADN, huella digital)
• Patrimonio
• Ideología y opiniones políticas
• Número de seguridad social
• Creencias o convicciones religiosas o filosóficas
• CURP, entre otros
• Preferencias sexuales, entre otros
B. ¿Qué es la protección de datos?
La protección de datos se refiere a las
prácticas, salvaguardas y principios
fundamentales puestos en ejercicio para
proteger tu información personal y asegurar
que tú mantengas su control.

En pocas palabras, debes tener la posibilidad


de decidir si deseas o no compartir ciertos
datos, quién puede tener acceso a ellos, por
cuánto tiempo, por qué razones, tener la
posibilidad de modificarlos y mucho más.
1.2.6 Responsabilidad digital
Las redes sociales nos dan la libertad de comunicarnos con
personas, compañeros de trabajo, amigos y familiares que
se encuentran lejos, a una distancia que no permite tener
contacto directo; compartimos con ellos lo que publicamos
en las redes

Nosotros como ciudadanos tenemos la responsabilidad de


cuidar la información que publicamos en cualquier sitio
web o red social y de no dañar ni herir a terceros
A continuación, se mencionan algunos peligros a los que estamos expuestos
en Internet:

Grooming. Es el conjunto de acciones que realiza un adulto de forma deliberada para


intentar, en la medida de lo posible, conseguir el afecto y cariño de un menor de edad,
de tal forma que puede en cierto momento ejercer control y poder sobre él o ella con el
objetivo de conseguir material gráfico que comprometa al menor.
Ciberbullying. Es un término que se utiliza para describir
cuando un niño o adolescente es molestado, amenazado,
acosado, humillado, avergonzado o abusado por otro niño o
adolescente, a través de Internet o de cualquier medio de
comunicación como teléfonos celulares o tablets.

Algunas formas de ciberbullying son:


• Acoso por mensajería instantánea (WhatsApp, Messenger,
Facebook, SMS).
• Robo de contraseñas.
• Publicaciones ofensivas en blogs, foros, sitios web y redes
sociales como Facebook, Twitter u otras.
• Encuestas de popularidad para humillar o amedrentar.
Ciberadicción.
Es el comportamiento que se caracteriza por la pérdida de control
sobre el uso del Internet. Esta forma de conducta produce
aislamiento social e impacta en los
estudios, relaciones con amigos, familiares, etcétera.
¿Cómo detectar la ciberadicción?
• Disminución en el rendimiento académico.
• Irritabilidad.
• Exceso de tiempo de uso de Internet y redes sociales.
• Ansiedad al no estar conectado a Internet o ante la falta
del teléfono celular o dispositivo
electrónico.
• Aislamiento de amistades y familiares.
• Desvelos por estar conectado a Internet a altas horas de
la noche.
• Obsesión por mensajes de chat o por publicaciones en
redes sociales.

También podría gustarte