Actividad N° 23 - Comportamiento digital
ACTIVIDAD...............
RESPONDER LAS SIGUIENTES PREGUNTAS.............
1)- ¿De qué maneras cambiaron las formas de comunicación entre la sociedad? Explicar.
2)- ¿De qué maneras piensan ustedes que se mal utilizan las herramientas de comunicación digital?
3)- ¿Qué se entiende por ciudadanía digital?
4)- ¿Creen ustedes que existen normas de convivencia en la comunicación Virtual?
5)- ¿Creen correcta la libertad de expresión en el ciberespacio?
6)- ¿Qué responsabilidades tiene el ciudadano digital?
7)- ¿De qué manera didáctica aportaría el uso del celular en el aula?
8)- ¿Qué es el Ciberbullying o Ciberacoso? ¿A quiénes afecta?
9)-¿ Qué conocemos de Seguridad Informática?
10)- ¿En qué ámbitos se maneja la seguridad informática? Dar ejemplos
1) Los métodos clásicos de comunicarse no fueron dejados de lado, sino que se usan con un ritmo menor al que se usaban antes. Actualmente las personas se comunican por algunos de estos métodos que no fueron dejados de lado como el teléfono junto con otras formas nuevas de comunicarse.
2) Algunas nuevas herramientas de comunicación (sobretodo las redes sociales) suelen ser usados de forma por algunos usuarios con el objetivo de criticar u ofender a otros usuarios a través de insultos, amenazas, quejas, etc.
3) Ciudadanía digital son las normas de comportamiento que conciernen al uso de la tecnología aunque el propio concepto se considera en proceso de
definición permanente a medida que evolucionan las posibilidades de la tecnología.
4) Si ya que en los principales centros virtuales se pueden banear ciertos
materiales los cuales no respeten las normas.
5) Solo en ciertos casos donde el tema a hablar no se centre en criticar a nadie sino en dar su opinión de de el o los individuo/os a base de argumentos balidos.
6)Crecimiento y autoafirmación personal • Desarrollar el interés por conocer la realidad y utilizar el conocimiento. Desarrollo del pensamiento • Fomentar las habilidades de análisis, interpretación y síntesis de información y conocimiento, conducentes a que los estudiantes sean capaces de (…) diseñar, planificar y realizar proyectos; de pensar, monitorear y evaluar el propio aprendizaje; de manejar la incertidumbre y adaptarse a los cambios en el conocimiento. • Definir la información que se necesita. • Buscar y acceder a información. • Evaluar y seleccionar información. • Generar un nuevo producto de información. • Transmitir información considerando objetivo y audiencia. La persona y su entorno • Participar solidaria y responsablemente en las actividades y proyectos del establecimiento, en la familia y en la comunidad. • Valorar la vida en sociedad como una dimensión esencial del crecimiento de la persona. • Capacitarse para ejercer plenamente los derechos y deberes personales que demanda la vida social de carácter democrático. • Desarrollar la iniciativa personal, la creatividad, el trabajo en equipo, el espíritu emprendedor y las relaciones basadas en la confianza mutua y responsable. • Comprender el impacto social de las TIC. Tecnologías de información y comunicación • Utilizar aplicaciones que resuelvan las necesidades de información y comunicación dentro del entorno social inmediato. • Buscar y acceder a información de diversas fuentes virtuales, incluyendo el acceso a la información de las organizaciones públicas. • Utilizar aplicaciones para presentar y comunicar ideas y argumentos de manera eficiente y efectiva aprovechando múltiples medios (texto, imagen, audio y video). • Evaluar la pertinencia y calidad de información de diversas fuentes virtuales. • Interactuar en redes virtuales de comunicación, con aportes creativos propios. • Hacer un uso consciente y responsable de las tecnologías de la información y la comunicación. • Comprender el impacto social de las TIC. • Dominar aplicaciones de uso más extendido. • Identificar oportunidades y riesgos en ambiente digital, y aplicar estrategias de protección personal y de los otros.
7- para buscar imagenes, informacioncion, videos informativos etc
8-El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. a los mmas debiles
9-La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
10-
- Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad.
- Implantar medidas de seguridad físicas.
- Codificar la información.
- Contraseñas difíciles de averiguar.
- Vigilancia de red.
- DMZ.
- Tecnologías repelentes o protectoras.
- Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Copias de seguridad e, incluso, sistemas de respaldo remoto .
- Controlar el acceso a la información por medio de permisos centralizados y mantenidos .
- Restringir el acceso a los programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
- Asegurar que la información transmitida sea la misma que reciba el destinatario.
- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones.
- Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.
- Redundancia y descentralización.
- Candado Inteligente.






