CULTURA DIGITAL, DILEMAS ÉTICOS Y MORALES

Description

Mind Map on CULTURA DIGITAL, DILEMAS ÉTICOS Y MORALES, created by Katherine AMADO BARBOSA on 21/04/2020.
Katherine AMADO BARBOSA
Mind Map by Katherine AMADO BARBOSA, updated more than 1 year ago
Katherine AMADO BARBOSA
Created by Katherine AMADO BARBOSA almost 4 years ago
28
1

Resource summary

CULTURA DIGITAL, DILEMAS ÉTICOS Y MORALES
  1. CIUDADANÍA DIGITAL
    1. Participación ciudadana en asuntos políticos, culturales y sociales.
      1. A través de entornos de tipo digital.
        1. BENEFICIOS
          1. Incremento de productividad económica con el uso efectivo de las TIC.
            1. Oportunidades laborales y educativas digitales.
            2. Forma ciudadanos críticos
              1. Conscientes de los riesgos, el uso y beneficio de las TIC.
              2. Aumenta la comodidad y calidad de vida de las personas.
                1. *Denuncias. *Acceso a la educación digital por medio de las TIC.
                  1. *Rapidez en trámites burocráticos sin salir de casa. *Posibilidad de participación ciudadana
                    1. Se destaca laboralmente gracias a competencias certificadas.
                  2. Internet y redes sociales.
                    1. RIESGOS - SOLUCIONES
                      1. No existe igualdad para el acceso a internet de las diferentes comunidades.
                        1. Con esfuerzos democratizadores para mitigar la brecha digital.
                        2. VALORES
                          1. Aplicados a los ámbitos de las TIC por medio de la DEMOCRACIA
                            1. legalidad
                              1. Seguridad
                                1. ética
                                  1. inclusión
                                    1. transparencia
                                    2. EDUCACIÓN DIGITAL
                                      1. Alfabetización digital
                                        1. desarrollo de conocimientos
                                          1. A través de la red mediante las TIC (tecnologías de la información y la comunicación).
                                        2. PARTICIPACIÓN DIGITAL
                                          1. Facilita trámites burocráticos
                                            1. políticos
                                              1. sociales o legales del estado haciendo uso responsable de las TIC.
                                            2. CAPACIDADES DE UN CIUDADANODIGITAL
                                              1. Utiliza las TIC para contribuir en la sociedad
                                                1. Gobierno de su ciudad o de todo el país
                                                  1. En la política.
                                                2. ELEMENTOS
                                                  1. Acceso al mundo digital
                                                    1. Etiqueta digital
                                                      1. Leyes digitales
                                                        1. Derechos y responsabilidad digital
                                                    2. salud digital
                                                      1. alfabetización digital
                                                        1. comunicación digital
                                                          1. comercio digital.
                                                    3. Usa internet de forma activa y efectiva.
                                                      1. Tiene habilidades y experiencias usando la red.
                                                        1. Se asegura de no ser víctima de delitos digitales.
                                                  2. SEGURIDAD DIGITAL
                                                    1. DELITOS INFORMÁTICOS
                                                      1. ¿Qué herramientas utilizan?
                                                        1. Se desarrollan utilizando medios como los computadores.
                                                          1. Tecnologías con hardware y software
                                                            1. Usan estas herramientas para la comisión de delitos informáticos.
                                                        2. CIBERDELINCUENCIA
                                                          1. Delitos que se realizan a través del ciberespacio.
                                                            1. No necesariamente surge un cambio en la realidad material
                                                              1. surge un cambio en el ámbito virtual.
                                                              2. Transnacionalidad en el espacio virtual
                                                                1. Convierte al ciberespacio en el mundo donde se cometen los delitos.
                                                                2. Por lo general robo de dinero por medio de cuentas bancarias.
                                                                  1. La persona víctima de delito
                                                                    1. No se da cuenta hasta que no le llega notificación.
                                                              3. HACKERS
                                                                1. personas con amplio conocimiento
                                                                  1. Informática
                                                                    1. Computación
                                                                      1. Tienen un alto nivel intelectual.
                                                                        1. ALGUNOS TIPOS DE HACKERS
                                                                          1. GAME HACKERS
                                                                            1. Años 80,creación del software
                                                                              1. Entretenimiento, videojuegos.
                                                                            2. TRUE HACKERS
                                                                              1. Pioneros aficionados de la información
                                                                                1. Alrededor de los años 60.
                                                                              2. HARDWARE HACKERS
                                                                                1. Años 60, crean hardware
                                                                                  1. importantes avances tecnológicos en la materia.
                                                                                2. SPAMMER
                                                                                  1. Adquiere direcciones de correo electrónico
                                                                                    1. Correos masivos infectados.
                                                                                  2. CRACKER
                                                                                    1. Años 90, acceso ilícito a sistemas o redes
                                                                                      1. Desarrollan el malware.
                                                                                    2. SPOOFER
                                                                                      1. Suplanta la identidad virtual de otro usuario.
                                                                                      2. CIBERACTIVISTAS
                                                                                        1. Lanzar mensajes ideológicos
                                                                                          1. Luchas políticas
                                                                                            1. En pro de la causa.
                                                                                        2. CIBERTERRORISTAS
                                                                                          1. Propaganda terrorista a través de la red
                                                                                            1. Reclutar terroristas
                                                                                              1. fabricación de explosivos, etc.
                                                                                              2. Infección con malware
                                                                                                1. Masivo
                                                                                                  1. Intrusivo
                                                                                                2. GREY HAT
                                                                                                  1. Traspasar los niveles de seguridad de una empresa
                                                                                                    1. Después ofrecen servicios en pro de ayuda.
                                                                                                  2. BLACK HAT
                                                                                                    1. Sombrero negro, actividades ilícitas
                                                                                                      1. Vulnerar y extraer información confidencial
                                                                                                        1. Con un fin monetario.
                                                                                                    2. WHITE HAT
                                                                                                      1. sombrero blanco, empresas les contratan para descubrir vulnerabilidad
                                                                                                        1. Reduciendo el riesgo de un ataque de su contraparte.
                                                                                            2. SEGURIDAD EN LA WEB
                                                                                              1. DERECHOS Y RESPONSABILIDADES EN EL CAMPO DIGITAL
                                                                                                Show full summary Hide full summary

                                                                                                Similar

                                                                                                Lord of the Flies
                                                                                                lmg719
                                                                                                Macbeth Scene Summaries
                                                                                                Ebony1023
                                                                                                Enzymes
                                                                                                daniel.praecox
                                                                                                Business Studies Unit 1
                                                                                                kathrynchristie
                                                                                                Input, output and storage devices
                                                                                                Mr A Esch
                                                                                                AQA Biology B2 Unit 2.1 - Cells Tissues and Organs
                                                                                                BeccaElaine
                                                                                                GCSE Biology - Homeostasis and Classification Flashcards
                                                                                                Beth Coiley
                                                                                                Bay of Pigs Invasion : April 1961
                                                                                                Alina A
                                                                                                Cells And Cell Techniques - Flashcards (AQA AS-Level Biology)
                                                                                                Henry Kitchen
                                                                                                Mga Tauhan ng Ibong Adarna
                                                                                                mark.sy7054
                                                                                                Groups Starter Pack
                                                                                                Micheal Heffernan