Want to create interactive content? It’s easy in Genially!

Get started free

Manual de supervivencia digital

Diana Sofía Hernández Mota

Created on October 21, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Vaporwave presentation

Women's Presentation

Geniaflix Presentation

Shadow Presentation

Newspaper Presentation

Memories Presentation

Zen Presentation

Transcript

Manual de

supervivencia digital

Sofia María Esther Herrera Contreras A01739450Diana Sofía Hernández Mota A01739792 María José Ortega Jiménez A01739132

Iniciar

¡Splitz!

ATTORNEY (superheroe)

Ace (Real)

Lynn Harper

Sweet Bunny

Historia

Historia

Su hermana se suicidó ya que se difundieron fotos privadas de ella.Desde ese momento Lynn tiene un trauma y es por eso que decidió ayudar a las personas a evitar que sus fotos privadas se difundan y así no tengan que vivir lo que su hermana vivió.

Datos curiosos

Lyl

  • Lynn estaba presente cuando su hermana se mató.
  • No le gusta tener relaciones sentimentales, por miedo a la pérdida.
  • Attorney intenta salir con Lynn, pero él siempre lo rechaza.

Regresar

Temas: Subtemas

  • Mundo digital: Privacidad de información.
  • Seguridad digital: Contraseñas seguras.
  • Cultura digital: Robo de identidad.
  • Propiedad intelectual: Derechos de autor.
  • Herramientas colaborativas: Google apps 4 edu.

Privacidad de información

Definición

Caso histórico

Sugerencias

Seguridad Digital

¿Qué es?

Contraseñas seguras

Caso histórico

Caso histórico

Sugerencias

Sugerencias
Referencias

Robo de identidad

Te daré unos consejos, ejemplos y la definición

Definición

Al parecer me tocó hablarte del robo de identidad

Caso Histórico

Cultura

Sugerencias

Referencias

Propiedad intelectual

Derechos de autor

Caso histórico

Son las leyes que protegen las obras originales. Estas leyes le dan al creador protección de su obra y además le da derecho total de usar, reproducir y distribuir su obra de la forma que quiera. Subtema de propiedad intelectual.

Sugerencias

Herramientas colaborativas

Tú deberías hacer lo mismo.

Google apps 4 edu

DEFINICIÓN

Definición
Yo trabajo en equipo con Sweeet Bunny.

CASO HISTÓRICO

Caso histórico

SUGERENCIAS

REFERENCIAS

Sugerencias
Referencias

Gracias

Y de parte de los 3 te pedimos que tengas mucho cuidado en el internet

Significado

Seguridad digital se refiere a las prácticas, tecnologías y políticas utilizadas para proteger la información digital y los sistemas de computación contra accesos no autorizados, daños o ataques malintencionados. En un mundo cada vez más interconectado, la seguridad digital se ha vuelto vital en la vida diaria, desde proteger los datos personales de una red social, hasta defender la información crítica de una empresa. Consiste en usar contraseñas fuertes, firewalls, software antivirus y técnicas de encriptación para mantener la información segura y restringir el acceso a personas no autorizadas. Además, la seguridad digital también implica educar a los usuarios sobre amenazas digitales como el phishing, el malware y el ransomware. En resumen, la seguridad digital no se basa exclusivamente en aspectos tecnológicos, sino también en el comportamiento humano que puede generar un ambiente más seguro en la red

Obviamente es recomendable utilizar estas herramientas que son muy útiles y te sirven como estudiante y como adulto.

  1. Documentos: Crear un documento, en el cual puedes unir a otros usuarios para que modifiquen el documento.
  2. Gmail: Un correo digital, puedes enviar documentos, fotos y mensajes a tus compañeros de trabajo o socios.
  3. Classroom (como maestro): Espacio donde puedes crear tareas para tus alumnos y anunciarles algo.
  4. Classroom (como alumno): Espacio en el que revisas tus tareas y los anuncios que tu profesor dejó.
  5. Drive: Lugar en el que puedes mirar archivos que descargaste.
Realmente recomiendo Google apps 4 Edu, es muy útil y sirve perfectamente. Tan sólo con crear una cuenta en Google y listo, tienes acceso a estas herramientas. Además, si eres un estudiante o trabajador/empleado creo que hay una alta posibilidad en la cual necesites al menos una de estas diez herramientas.

Sugerencias...

Attorney siempre estara para ayudarte...

Referencias:

https://chatgpt.com/ Freepik AI image generator - Free text-to-image generator. (s. f.). Freepik. https://www.freepik.com/pikaso/ai-image-generator?gad_source=1&gclid=Cj0KCQjw4Oe4BhCcARIsADQ0csn6DEA5xDI5Z2zkHXDSk-6yMK77Sm_skdBm1ZQ2kkRAyC9vJDPPGaoaAodDEALw_wcB&log-in=google&utm_campaign=aig_sem&utm_medium=paid-ads&utm_source=google&utm_term=core_kws

Recomendaciones

  • Estar bien informado sobre los Derechos de Autor.
  • Tener en cuenta que después de un tiempo los derechos pierden vigencia y la obra se vuelve dominio público.

Derechos de autor y propiedad intelectual. (s. f.). Mondragon Unibertsitatea. https://www.mondragon.edu/es/web/biblioteka/propiedad-intelectual

Splitz

Sus superpoderes:

-Veloz al nadar por la web. -Muy listo. -Controla la electricidad. -Sabe hackear. -Rayos láser. -Puedes invocarlo al decir su nombre. -Tiene el poder de espiarte por la cámara de tu computador.

REFERENCIAS

  • Admin, & Admin. (2020, 18 agosto). Flores-Figueroa v. United States | Case Brief for Law Students | Casebriefs. CaseBriefs. https://www.casebriefs.com/blog/law/criminal-law/criminal-law-keyed-to-dre ssler/mens-rea/flores-figueroa-v-united-states/
  • Consejos y herramientas para evitar el plagio en tus trabajos. (s. f.). https://biblioteca.uoc.edu/es/actualidad/noticia/Consejos-y-herramientas-para-evitar-el-plagio-en-tus-trabajos/

Historia y superpoderes

Ace en busca de justicia para él y para otras personas, se le ocurrió conectarse a sí mismo a la computadora, y así tener acceso real en la red.Diseñó cómo se vería y empezó a eliminar las fotos íntimas que se filtraron de otras personas, pero el único inconveniente es que cada vez que hace eso un fragmento de su memoria se pierde y semanas de su vida también.

  • Está intentando salir con el superhéroe Sweet Bunny.
  • Él mismo eligió su diseño en el mundo virtual

Algunas sugerencias que hay para cuidar tu información personal son:

  • Cuidar las relaciones que tenemos en la web.
  • Ser cuidadoso con lo que se comenta.
  • Usar contraseñas difíciles de adivinar.
  • Ser precavido con lo que se publica en las redes.

Sugerencias

En la web debes ser muy cuidadoso con tu información personal.

CASO HISTÓRICO

Un ejemplo histórico en el que estas herramientas fueron utilizadas fue en la pandemia, ya que por el virus que rodeaba no se podía salir de casa, por lo que se tuvieron que utilizar estas herramientas para que los alumnos y estudiantes continuaran con sus estudios. La más utilizada fue Classroom, la cual llegó a tener más de 150 millones de alumnos y maestros registrados. En algunas escuelas esta herramienta llegó para quedarse, ya que se sigue utilizando a pesar de que la pandemia terminó.

¿De dónde vienen el nombre y logo de

sweet bunny?

Sarah (hermana de Lynn), nombró a Lynn como Dulce Conejito cuado él era apenas un bebé. Desde ese momento Sarah se refería a su hermano como Conejito, de hecho ella siempre dibujada a Lynn como un conejo negro, de ahí viene el logo de Sweet Bunny.

Propiedad Intelectual

  • Derechos que les da a los creadores de una obra y a las creaciones el poder de controlar sus creaciones.
  • Dua Lipa usó los Derechos de Autor en sus canciones para que nadie lucre con ellas.
  • Es mejor ser consciente de las obras propias y de su correcta protección.
  • Propiedad intelectual. (2022, 7 febrero). https://mision.sre.gob.mx/oi/index.php/areas-tematicas/propiedad-intelectual
  • Derechos de autor y propiedad intelectual. (s. f.). Mondragon Unibertsitatea. https://www.mondragon.edu/es/web/biblioteka/propiedad-intelectual

REFERENCIAS

Al entrar a Google notarás que en la parte superior a la derecha hay nueve puntos unidos ordenadamente para crear un cuadrado. Al entrar a ésteencontrarás varias herramientas que te ayudarán con tareas simples como revisar archivos, crear documentos o entrar a una reunión. Su significado es sencillo, herramientas que son educativas, o como describe Google. “Funcionan en conjunto para transformar la enseñanza y el aprendizaje (Google For Education – Recursos En Línea Para Profesores y Alumnos, s.f.)” Hay muchas herramientas que puedes utilizar. Todas muy útiles y con diferentes funciones, como Google es un buscador, Classroom es un salón virtual en el que puedes dejar tareas y anuncios, calendario que como dice su nombre es un calendario y podemos seguir y seguir hasta que las diez herramientas se nos agoten.

DEFINICIÓN

Me alegra ayudarte a navegar en el internet

  • Ashley Madison es una aplicación para que las personas casadas tengan una aventura.
  • En 2015 The Impact Team entró a la base de datos y robó información de los usuarios.
  • Al final se difundieron los datosque se habían robado, cosa que dañó muchos matrimonios.

Caso histórico

Caso histórico:

Actualmente Apple intenta mejorar la seguridad digital e intenta proteger a los usuarios con páginas de bloqueo. O el navegador OPERA bloquea ventanas emergentes y los anuncios.

  • No relacionar las contraseñas a datos personales, como nombres, direcciones o números telefónicos.
  • Eliminar definitivamente los documentos que contengan información personal.
  • No abrir correos electrónicos o mensajes que parezcan sospechosos, y no abrir ningún documento que tenga una procedencia dudosa.
  • Resguardar adecuadamente los documentos con información personal o privada.

Sugerencias...

Los consejos de Attorney...

Contraseñas seguras

Definición:

“Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas” (RAE, (s. f.), párrafo 1).Una contraseña es una combinación de distintos caracteres, los cuales tienen la función de dar a los usuarios acceso a sus datos, cuentas y perfiles de Internet. Estas claves deben ser seguras y confiables, además, deben ser fáciles de recordar para el usuario, pero muy complejas de adivinar para demás personas. Actualmente hay una forma en que las plataformas miden la complejidad y el peso de las contraseñas que la gente introduce, este mecanismo no permite a los usuarios continuar hasta que la contraseña cumpla con los requisitos que se piden.

HISTORIA

Ace es un chico bastante inteligente, estudiaba la universidad cuando todo pasó, el tenía una novia que lo presionó para tener relaciones con ella, y sin que él supiera ella lo grabó en el acto. Ella filtró los vídeos y las fotos, él por la vergüenza desapareció...pero surgió alguien más...

  • Le gustan los robots
  • Le gusta la tecnología
  • No es bueno socializando

Origen...

Timmy era una mascota normal, bueno...se podría decir que "normal" sin embargo por alguna misteriosa razón Timmy amaneció muerto en su pecera. Su dueño Santi intentó revivirlo a base rayos de electricidad, fueron varios intentos....pero no funcionó. Amargo por el recuerdo, Santi crearía una mascota virtual identica a Timmy solo para recordarlo...pero lo que él no sabía es que gracias a esos rayos de electricidad, la mascota virtual tendría la conciencia de Timmy. Años más tarde Santi estaba navegando por una página en la deep web, estó provocó que fuera hackeado y robaran su cuenta. Santi se sentía derrotado...es ahí donde Splitz apareció, no tardó unos cuantos segundos en desinstalar el virus y resetear el computador. Pronto Santi tendría su cuenta devuelta y los cuidadanos tendría un nuevo héroe...

Sugerencias:

Se sugiere tener un buen conocimiento sobre tus herramientas, elegir la herramienta adecuada para tu trabajo y sobre todo elegir la que más se te facilite.

Referencias

Digitales, E. S. (2024, 15 octubre). Principales herramientas colaborativas para la comunicación con tu equipo. Sistemas Digitales. https://www.sistemas-catalunya.com/herramientas-colaborativas/#:~:text=Las%20herramientas%20colaborativas%20son%20servicios,en%20el%20mismo%20lugar%20f%C3%ADsico.

Derecho que tienen los usuarios de saber qué usos se le dan a su información personal. Como lo podrían ser:

  • Su nombre
  • Correo electrónico
  • Número de teléfono
  • Contraseñas

Definición

Referencias:

  • Infobae. (2024, mayo 19). El hackeo que expuso a millones de infieles casados: Cómo cayó la web Ashley Madison. https://www.infobae.com/entretenimiento/2024/05/19/
  • Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI). (s.f.). Configuración de cuentas y perfiles. https://micrositios.inai.org.mx/marcocompetencias
  • Universidad de Valencia. (s.f.). Manual de seguridad en redes sociales. https://www.uv.es/macas/SR2.pdf
Sweet Bunny
  • Evita que se difundan fotos privadas.
  • Es muy bueno al momento de hackear a los demás
  • Creó su propio virus para arruinar los aparatos electrónicos de la gente.
  • Escucha música mientras programa.
  • Usa una chamarra morada cuando programa, la considera de la suerte.
CASO HISTORICO

Flores-Figueroa v. United States En este caso histórico, Figueroa-Flores era un mexicano, el cual entró a Estados Unidos sin que fuera inspeccionado y sin que sus documentos de inmigración fueran analizados. Además, que para poder conseguir trabajo en Estados Unidos entregó documentos e información personal que no era suya, como algunos números de registro que no le pertenecían y eran de otras personas.

La identidad son los datos personales de una persona, como lo son su número de teléfono, sus huellas dactilares, su nombre, dirección, entre otros datos, los cuales tienen el propósito de identificar a una persona. “El robo de identidad o usurpación de identidad, es cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin la autorización de ésta última, usualmente para cometer un fraude o delito.” (Gobierno de México, (s. f.), párrafo 2)

DEFINICIÓN

¡Mucho cuidado!

Caso histórico:

Algunos de los ejemplos comunes de herramientas colaborativas, son aplicaciones como Google Worksapce, Microsoft Teams, Slack, entre otras. Claramente hay muchas más aplicaciones, pero al menos algunas ya pueden ayudarte y poco a poco irás descubriendo como éstas te facilitarán el trabajo.

Definición:

Las herramientas colaborativas son aplicaciones y plataformas diseñadas para fomentar el trabajo en equipo y la cooperación entre las personas, sin importar su ubicación geográfica. De esa forma, los usuarios pueden compartir información, comunicarse en tiempo real y colaborar en proyectos conjuntos de manera más eficiente. Las herramientas colaborativas también suelen integrar funcionalidades como la edición simultánea de documentos, la gestión de tareas, la programación de reuniones y el intercambio de archivos, lo que contribuye a optimizar la productividad y la organización del trabajo. Como si fuera poco, estas herramientas fomentan la creatividad y la innovación, ya que unifican diferentes enfoques y habilidades en un mismo proyecto. Promoviendo la comunicación y la difusión de ideas, eliminan las barreras físicas y temporales, incentivando la colaboración y la participación.

REFERENCIAS

  • Martínez, D. D. (2020, 30 Septiembre). Cambridge learning management System (LSM), de Cambridge university. Revista Educación Virtual. https://revistaeducacionvirtual.com/archives/3146
  • Colman, H. (2024, 7 julio). ¿Qué es un LMS y por qué es esencial para el aprendizaje corporativo? Blog de E-learning. https://www.ispring.es/blog/what-is-lms
  • Google for Education - Recursos en línea para profesores y alumnos. (s. f.). Google for Education. https://edu.google.com/intl/ALL_mx/
  • Castor, A. A. C. (2022, 20 mayo). CLASSROOM: El. Mejor aliado de la educación online – Instituto Sanford. Instituto Sanford. https://www.institutosanford.edu.mx/classroom-el-mejor-aliado-de-la-educacion-online/#:~:text=Google%20Classroom%20se%20convirti%C3%B3%20en,para%20sustituir%20clases%20presenciales.

Referencias

  • McAfee. (2020, 15 mayo). ¿Qué es malware? McAfee.
https://www.mcafee.com/es-mx/antivirus/malware.html
  • ¿Qué es el malware? Definición y tipos | Seguridad de Microsoft. (s. f.).
https://www.microsoft.com/es-mx/security/business/security-101/what-is-malware
  • Coverlink. (s.f.). Target data breach.
https://coverlink.com/cyber-liability-insurance/target-databreach/#:~:text=During%20the%20final%20months%20of,your%20organization%20needs%20to%20know
  • Econo. (s.f.). Phishing. Universidad Nacional de La Plata.
https://www.econo.unlp.edu.ar/detise/phishing-3923
  • Europa Press. (2016, agosto 31). El hackeo de Dropbox en 2012 afecta a más de 68millones de cuentas.
https://www.europapress.es/portaltic/internet/noticia-hackeo-dropbox-2012-afecta-mas-68-millones-cuentas-20160831153832.html
  • Google, (s. f.) ¿Cómo puedo ayudar a proteger mi Cuenta de Google?
https://support.google.com/accounts/answer/32040?hl=es-419#:~:text=Una%20contrase%C3%B1a%20segura%20debe%20ser,sugerencias%20para%20crear%20una%20propia
  • Kosinski, M. (2024, mayo 14). Crear y usar contraseñas seguras
https://support.microsoft.com/es-es/windows/crear-y-usar-contrase%C3%B1as-seguras-c5cebb49-8c53-4f5e-2bc4-fe357ca048eb
  • RAE, (s. f.) Real Academia Española.
https://dle.rae.es/contrase%C3%B1a
Hola soy Timmy ¿En qué te puedo ayudar?
Identidad real:

Timmy: es una pequeña anguila, es muy rara ya que usualmente las anguilas son de un tono verdoso con amarillo, sin embargo el tono de Timmy es azulado eléctrico.

Lynn Harper
  • Tiene 20 años.
  • Estudia Programación y Tecnología, está en segundo grado.
  • Padre y madre vivos. Hermana mayor fallecida.
  • Ama la música
  • Es muy bueno con la programación, becado al 90% en su universidad.

Caso Histórico

Cuando en un vídeo de YouTube se infringen los derechos de autor, como lo podría ser usar una canción sin dar créditos al creador de la pieza, se baja el vídeo o inclusive se borra la cuenta.

Sugerencias:

El entrenamiento sobre cómo identificar comportamientos no habituales y aprender buenas prácticas para mantener la información confidencial contribuyen a mitigar los riesgos de ser víctimas de ataque.

Sugerencias:

Algunas recomendaciones que se dan para poder tener una contraseña segura y confiable son: - Tener como mínimo 12 caracteres, sin embargo, no se debe extender mucho, sino será complejo recordar la contraseña. - No parecerse a las contraseñas que se han usado con anterioridad. - Hacer uso de letras mayúsculas, minúsculas, números y símbolos. - Que no haya ningún tipo de palabra que sea fácil de adivinar (como lo podría ser el nombre propio de algún conocido). - Cambiar con regularidad las contraseñas de las cuentas.

Caso histórico:

En 2016, Dropbox sufrió un hackeo a su base de datos, lo que causó que se robaran muchos datos personales y privados de los usuarios; sin embargo, este robo se logró debido a que había usuarios con contraseñas fáciles de adivinar y otras contraseñas que no habían sido cambiadas desde hace 5 años. A causa de este hackeo, Dropbox decidió hacer que sus usuarios actualizaran y cambiaras sus contraseñas por unas más seguras y pesadas

ELa identidad son los datos personales de una persona, como lo son su número de teléfono, sus huellas dactilares, su nombre, dirección entre otros datos, los cuales tienen el propósito de identificar a una persona. “El robo de identidad o usurpación de identidad, es cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin la autorización de ésta última, usualmente para cometer un fraude o delito.” (Gobierno de México, (s. f.), párrafo 2)

DEFINICIÓN

¡Mucho cuidado!

Mundo Digital

Es todas las aplicaciones y plataformas que nos brindan diferentes funciones. Este mundo digital como ya se dijo, es digital, es algo que esta dentro de un dispositivo electronico.