Seguridad y Etica on line 1
-
Upload
lorena-jimenez -
Category
Education
-
view
184 -
download
1
Transcript of Seguridad y Etica on line 1
![Page 1: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/1.jpg)
Bienvenidos Bienvenidos al cursoal curso
![Page 2: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/2.jpg)
● Sesiones?● 7/5/2014 Laboratorio● 26/5/2014 Aula 53● 27/5/2014 Laboratorio ● Proyecto final.
![Page 3: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/3.jpg)
Seguimiento del curso
![Page 4: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/4.jpg)
Un blog (bitácora) es un sitio web que recopila textos cronológicamente y que es actualizado
periódicamente por uno o varios autores.
Normalmente los lectores de un blog pueden hacer comentarios a los artículos que pueden ser
respondidos estableciendo hilos de discusión.
![Page 5: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/5.jpg)
RiesgosPonemos datos, imágenes y videos personales a
disposición de desconocidos.Accedemos a “opinión” que otros publican sin
control ni “censura”.
http://www.directoalpaladar.com/http://riesgosinternet.wordpress.com/
Wordpress.comBlogger.com
![Page 6: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/6.jpg)
Redes sociales
Web 1. 2. 3.
Herramientas on
line
Pacto
Riesgos
![Page 7: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/7.jpg)
1. Pacto
● Para iniciar una sesión, clase o curso se suele incluir las normas iniciales.
● De la misma forma es recomendable para sesiones que utilicen accesos a internet.
![Page 8: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/8.jpg)
1. Pacto
http://www.slideshare.net/liclorenajimenez/internet-seguroestudiantes
![Page 9: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/9.jpg)
1. Pacto
● Proponga un pacto para
nuestro curso:
![Page 10: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/10.jpg)
2. Herramientas on line
Ofimática
Educativas
Comunicación
![Page 11: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/11.jpg)
2. Herramientas on line
Sincrónicas
![Page 12: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/12.jpg)
2. Herramientas on line
Asincrónicas
![Page 13: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/13.jpg)
2. Herramientas on line
Sincrónicas
Asincrónicas
![Page 14: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/14.jpg)
2. Software
Software libreSoftware propietario
![Page 15: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/15.jpg)
3. Web 1 2 3
● Ejercicio de
investigación:
– ¿Qué es?
– Usos
– Ejemplo
![Page 16: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/16.jpg)
Web 1, 2, 3.
● Web 1: contenidos estáticos,
sin actualización.● Web 3:
● Web 2: evolución de las aplicaciones con enfoque del usuario final, nuevas aplicaciones con más funcionalidades, mayor evolución y colaboración participativa. Con la participación de desarrolladores.
![Page 17: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/17.jpg)
Fuente. http://www.theflippedclassroom.es/wp-content/uploads/2014/01/1-2-3.001.jpg
![Page 18: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/18.jpg)
4. Riesgos
![Page 19: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/19.jpg)
● Perdida de datos
● Suplantacion de identidad
● Extraccion ● de informacion
Riesgos
![Page 20: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/20.jpg)
● Perdida de datos
● Suplantacion de identidad
● Extraccion ● de informacion
Riesgos
● Costos● Peligros
Consecuencias
![Page 21: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/21.jpg)
Limitar vulnerabilidades
Generacion de PasswordResguardo de informacion
Navegacion segura
Cuidados personales Y comportamiento netetiqueta
Resguardo de InformacionEncriptacion
![Page 22: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/22.jpg)
5. Redes sociales
Web 1. 2. 3.
![Page 23: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/23.jpg)
un mago que te dejará sin aliento: https://www.youtube.com/watch?v=1LLDS8fIW0A
![Page 24: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/24.jpg)
●
● Los medios de comunicación social:
Redes de personas en donde la relación de los individuos gira en torno a los elementos que son compartidos (mis fotos, mis vídeos, mis marcadores, etc.), y donde el hecho de compartir un determinado elemento supone un gran aliciente para el individuo y le anima a contactar con otros individuos. OBJETO
![Page 25: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/25.jpg)
● Herramientas de Seguimiento de Actividad online:
● Redes de personas que comparten aquello que atrae SU ATENCIÓN Y SU ACTIVIDAD. En los nodos de estas redes subyacen LOS ENTUSIASMOS de los otros y sirven, a los que las usan, a modo de filtro humano de lo que pasa en la red y fuera de ella, pues nos proporciona la visión de dichos acontecimientos (lecturas, eventos, noticias, novedades, etc.) a través de los ojos (cómo lo ven) y las manos (qué hacen con ello) de quienes nos interesan y las cuentan o las documentan.
●
![Page 26: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/26.jpg)
● Las Redes Sociales:
Una red de personas donde lo más importante es LA RED DE PERSONAS en sí misma, las características de las personas con las que te conectas en esa red y aquello que aporta a tu red de contactos el perfil de ella.
●
![Page 27: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/27.jpg)
![Page 28: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/28.jpg)
Para tomar en cuenta
No vivimos en un mundo ideal.
Conocemos realmente a todos.
Debemos compartirlo todo.
Cuidado con ser curiosos.
![Page 29: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/29.jpg)
No publicar inforrmacion que no compartir[ia con un extra;o
Alguno de sus conocidos podria ser suplantado
Tenga cuidado con
la informacion sensible
No acepte personas extranas
Revice opciones de privacidad
![Page 30: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/30.jpg)
Tarea
●
● http://www.eduteka.org/modulos/8/244/1152/1#mas
● Elegir un tema de los contenidos en la pagina, obtener ideas principales y anotarlas en su blog personal.
● Presentarla el 26 de mayo.
![Page 31: Seguridad y Etica on line 1](https://reader033.fdocuments.mx/reader033/viewer/2022052906/5589c4ded8b42af6298b4587/html5/thumbnails/31.jpg)
http://seguridadyeticaonline.blogspot.com/
Para ampliacion de informacion
http://lindacastaneda.com/mushware/redes-sociales-y-social-software/
http://www.theflippedclassroom.es/wp-content/uploads/2014/01/1-2-3.001.jpgun mago que te dejará sin aliento: https://www.youtube.com/watch?v=1LLDS8fIW0A