Want to create interactive content? It’s easy in Genially!

Get started free

manual

María del Carmen Sosa Chico

Created on October 22, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

María del Carmen Sosa Chico AINE WHITE IZQUIERDO

¡CONOCE NUESTRo Manual de un Buen Ciudadano Digital!

Pantoma & CODE -KRYS

QUIENES SOmos?

Cristal

Code- KRYS

pHANTOMA

Microsoft Bing (2024). Microsoft designer. [iamege-creator] https://designer.microsoft.com/image-creator

Microsoft Bing (2024). Microsoft designer. [iamege-creator] https://designer.microsoft.com/image-creator

(CODE-KRYZ)

(Phantoma)

Canva. (2024). IA de elementos de Canva. Versión 2.286.0 https://www.canva.com

Canva. (2024). IA de elementos de Canva. Versión 2.286.0 https://www.canva.com

referencias de las imágenes

Referencias

Indice

Tema: Propiedad intelect ual.

Tema: Herramientas colaborativas.

Tema: Ética en el uso de la información.

Tema: Seguridad digital.

Tema: Mundo digital.

¡CONOCE acerca de este tema!

Mundodigital

Subtema: Búsqueda de información.

Sugerencias

Descripción de ejemplos históricos

Definición

Referencias

Indice

Tema: Propiedad intelect ual.

Tema: Herramientas colaborativas.

Tema: Ética en el uso de la información.

Tema: Seguridad digital.

Tema: Mundo digital.

¡CONOCE acerca de este tema!

Seguridad digital

Subtema: Identificar sitios seguros y no seguros

Sugerencias

Descripción de ejemplos históricos

Definición

Referencias

Indice

Tema: Propiedad intelect ual.

Tema: Herramientas colaborativas.

Tema: Ética en el uso de la información.

Tema: Seguridad digital.

Tema: Mundo digital.

¡CONOCE acerca de este tema!

Ética en el uso de la información

Subtema: Plagio

Sugerencias

Descripción de ejemplos históricos

Definición

Referencias

Indice

Tema: Propiedad intelect ual.

Tema: Herramientas colaborativas.

Tema: Ética en el uso de la información.

Tema: Seguridad digital.

Tema: Mundo digital.

¡CONOCE acerca de este tema!

Herramientas colaborativa

Subtema: Google apps 4 edu

Sugerencias

Descripción de ejemplos históricos

Definición

Referencias

Indice

Tema: Propiedad intelect ual.

Tema: Herramientas colaborativas.

Tema: Ética en el uso de la información.

Tema: Seguridad digital.

Tema: Mundo digital.

¡CONOCE acerca de este tema!

Ciberacoso

Subtema: Cómo identificar y evitar el ciberacoso?

Sugerencias

Descripción de ejemplos históricos

Definición

Referencias

Indice

Tema: Propiedad intelect ual.

Tema: Herramientas colaborativas.

Tema: Ética en el uso de la información.

Tema: Seguridad digital.

Tema: Mundo digital.

¡CONOCE acerca de este tema!

Mundodigital

Subtema: Huella Digital.

Sugerencias

Descripción de ejemplos históricos

Definición

Referencias

Indice

Tema: Propiedad intelect ual.

Tema: Herramientas colaborativas.

Tema: Ética en el uso de la información.

Tema: Seguridad digital.

Tema: Mundo digital.

Concepto (s.f) ¿Qué es el plagio? https://concepto.de/plagio/

WeLiveSecurity. ( 23 de junio del 2021). ¿Cómo saber si un sitio web es seguro o no? https://www.welivesecurity.com/la-es/2021/06/23/como-saber-sitio-web-es-seguro-o-no/

(Ética en el uso de la información)

(Seguridad digital)

(Mundo digital)

KeepCoding. (s.f.). ¿Qué es la búsqueda de información? https://keepcoding.io/blog/que-es-la-busqueda-de-informacion/

referencias

(Huella Digital)

Equipo editorial, Etecé. (2021, 5 agosto). Ciberbullying - Concepto, características y cómo prevenirlo. Concepto. https://concepto.de/ciberbullying/?utm_source=perplexity

Argentina.gob.ar (7 de octubre, 2024) ¿Qué es el phishing?. Argentina.gob.ar. https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/phishing

(Huella Digital)

Profeco. (31 de agosto del 2021). Derecho de autor en el entorno digital. https://www.gob.mx/profeco/es/articulos/derecho-de-autor-en-el-entorno-digital?idiom=es

Google (s.f) Education Fundamentals. https://edu.google.com/workspace-for-education/editions/education-fundamentals/

(Herramientas colavorativas)

(Propiedad intelectual)

referencias

Historia

Mi nombre es Amira, soy una chica universitaria que vive en la ciudad de Dubai, sin embargo hay algo de mí que nadie sabe, el año pasado mi familia cayó en un fraude que nos costó los fondos bancarios de mis padres, aquel suceso me motivo a ser una superheroina dedicada a ayudar a las personas a evitar que caigan en estos.

Hace algunos años yo era una joven adolescente promedio, de esas que siempre estaban pendiente de sus redes sociales, fotos, comentarios y likes, pero todo eso cambió un día que iba saliendo de mi escuela mirando mi teléfono como siempre y sin darme cuenta el cielo se torno rojo, era un villano llamado, Vixruz, como su nombre lo dice era un virus y yo sin darme cuenta deje que infectara mi teléfono, gracias a eso obtuve mis super poderes y lo más importante es que aprendí que debía proteger mi teléfono de sujetos malignos como el, además de distanciarme de los aparatos electrónicos a la hora de ir en la calle, ya que nunca se sabe que pueda suceder. Mi nombre es Cristal, soy una joven adolescente muy especial y no porque tenga superpoderes, sino porque ayudó a los demás a protegerse de los males que se pueden encontrara dentro del internet, sitios web y redes sociales.

Consetetur adipising eli

La búsqueda de información es el proceso mediante el cual una persona o un sistemaderivado identifica, localiza y reúne información relevante para satisfacer una necesidad específica de conocimiento.Las fuentes de información pueden variar y van desde bibliotecas y bases de datos digitales hasta motores de búsqueda y redes sociales en línea. A menudo, la búsqueda no implica encontrar datos y, en cambio, juzgar su relevancia, credibilidad o utilidad en el contexto en el que se necesita.

Son plataformas y aplicaciones diseñadas para facilitar el trabajo en equipo y la comunicación entre individuos más allá de la ubicación física. Permiten a los usuarios compartir información, colaborar en proyectos y editar documentos en tiempo real en ambientes laborales y educativos, optimizando la productividad y la eficiencia. Se utilizan desde el envío de correos electrónicos y mensajería instantánea hasta el uso de plataformas más complejas como Mancomunidad y Sistemas operativos.

Definición

Zkseqre: Ojos lacer con antivirus para evitar problemas ciberneticos.
C-Zip: mantener guardados tus datos personales de manera segura.
CZ-cox: Crear codigos seguros dentro de todos los sitios web para evitar robo de datos persoanles
Cz- Kryz es una superheroína que se encarga de cuidar que todo lugar cibernético, ya sean redes sociales, sitios web, etc. Estén muy seguros y lejos de contraer algún tipo de virus o ser atacados por algún villano del internet.

Nuestras superheroínas pueden ayudarte con sus superpoder de comparar la informació en tiempo real para poder verificar de manera eficaz que no se este cometiendo plagio.

-Sacar referencias en formato APA, así será mucho más fácil para tu maestro encontrar la información que utilizaste.-Siempre menciona la página o la URL del sitio web consultado para tus trabajos escolares. -Procurar no utilizar lo que es la inteligencia artificial para trabajos o proyectos más importantes.

En 2007, se produjo un complejo ataque farmacológico tras al menos 50 instituciones financieras en todo el mundo. Los usuarios fueron dirigidos a sitios web falsos y se les indicó que ingresaran información confidencial. (19 Tipos De Ataques De Phishing Con Ejemplos | Fortinet, s.f.)

Lo más común o lo que más se ha encontrado de plagio es cuando un estudiante tiene que hacer algún trabajo, de cualquier cosa.En internet es muy sencillo encontrar la información exacta de lo que estamos buscando, lo más común usado actualmente es conocido como inteligencia artificial, gracias a ella podemos encontrar muchísima información detallada, incluso, la misma IA te puede hacer un resumen de tu tema.

Para mantener la información del usuario segura, nuestras superheroínas utilizaran sus poderes (C-Zip y CZ-cox) para mantener tu información segura y con ayuda de los poderes de PHANTOMA podra detectar hackers y convatirlos antes de que causen algun daño.

Clasifica tu perfil como privado: Configura tu perfil en redes sociales como privado para proteger tu información y fotos, no confíes en los ajustes predeterminados y revisa las recomendaciones de privacidad de cada sitio web. Protege tu contraseña y cámbiala a menudo: Usa contraseñas seguras y cámbialas frecuentemente, no compartas tu contraseña con nadie. No publiques contenido inapropiado: Evita publicar comentarios o fotos que puedan ser embarazosos o inapropiados. No respondas a preguntas inapropiadas: Ignora mensajes y solicitudes inapropiadas que puedas recibir en línea.

En la pandemia, fue una época difícil para todos nosotros, pero ¿Qué pasaba con el colegio? Normalmente en la mayoría de los colegios o escuelas implementan lo que eran las famosas clases en línea, mayormente se usaba google classroom, meet, o zoom. Estas aplicaciones son muy utilizadas y están bien implementadas para el uso de todas las personas.

“Google for Education se enfoca en crear experiencias educativas para más de 120 millones de alumnos y profesores de todo el mundo.” Google. (s.f)“En conjunto con desarrolladores, trabajamos para fomentar experiencias de aprendizaje polifacéticas a través de soluciones como Google Classroom, Google Workspace for Education, Expediciones de Google y un ecosistema diverso de apps para Android y Chrome OS.” Google. (s.f)

Nombre

Mi nombre real es Amira un nombre muy conocido en Dubái y mi nombre de superheroína es Phantoma, el cual hace referencia al phishing.

El caso de Edward Snowden en 2013 reveló cómo la Agencia de Seguridad Nacional (NSA) de EE. UU. recopilaba masivamente datos de ciudadanos y extranjeros, estas empresas aseguran que el gobierno no tiene un acceso directo a sus amplias bases de datos pero sí proveen la información cuando es solicitada, así que lo anterior fue usado como espionaje.

La seguridad digital se refiere a las prácticas y tecnologías diseñadas para proteger dispositivos, redes y datos de accesos no autorizados, ataques cibernéticos y daños. Incluye medidas como el uso de contraseñas fuertes, software antivirus, firewalls y la educación sobre comportamientos seguros en línea. Su objetivo principal es salvaguardar la privacidad y la integridad de la información en el entorno digital.

Definición

Ejemplo: Investigación sobre el impacto del cambio climático en la biodiversidad

1. Definir la necesidad de la información para la búsqueda: Necesito información sobre cómo el cambio climático afecta a diferentes regiones del mundo. 2. Seleccionar las fuentes de información: Buscar en fuentes confiables y/o académicas, así como organizaciones ambientales 3. Delimitar los términos de búsqueda: Utiliza términos como “impacto del cambio climático” o “especies en peligro por el cambio climático” 4. Delimitar los resultados de las fuentes de búsqueda: Identifica y descarta por filtros la fuente de donde se quiere obtener la información, como artículos, informes, etc.

El ciberacoso, o ciberbullying, es una forma de hostigamiento que se lleva a cabo a través de medios digitales, como redes sociales y plataformas de mensajería. Se caracteriza por comportamientos repetitivos e intencionales que buscan atemorizar, humillar o enfadar a la víctima. Este tipo de acoso puede tener consecuencias graves en la salud mental y emocional de las personas, especialmente entre los jóvenes, quienes son más vulnerables. El ciberacoso incluye acciones como difundir mentiras, enviar mensajes abusivos y publicar contenido dañino.

Definición

“La ética de la información es una rama de la ética aplicada que se enfoca en aplicaciones web, gestión de la información, y el uso general de computadoras”. Hessen J. (s.f) “Guarda relación con cuestiones vinculadas a la distribución justa y libre de la información, la autonomía y el poder en Internet” Hessen J. (s.f)

Definición

El mundo digital se refiere al entorno creado por la interconexión de dispositivos electrónicos, redes y plataformas en línea, donde se generan, almacenan y comparten datos e información. Incluye todo lo relacionado con internet, redes sociales, aplicaciones y tecnologías digitales que transforman la manera en que las personas se comunican, trabajan y acceden a la información.

Definición

Nuestras heroinas no tiene un superpoder especfico hacía este tema, pero con ayuda de PHANTOMA sera más seguro navegar en los sitios web de manera segura gracias a su superpoder de detectar hackers con facilidad.

-Saber el utilizar bien estas herramientas, son muy útiles cuando se trata sobre trabajos escolares o trabajo.

Con nuestro super poderes de analizar sitos web en tiempo real, te podemos ayudar a saber indentificar distintos sitios seguros para indagar y encontar información, con esto te podremos mantener a los usurios seguros e informados sobre los risgos que puedes tener si no se verifica que el sitio web sea seguro.

  • Verificación de HTTPS: Asegúrate de que la URL comience con "HTTPS". La "S" indica que el sitio utiliza tecnología de encriptación.
  • Símbolo de Candado: Busca el símbolo de un candado en la barra de direcciones del navegador.
  • Redirección Sospechosa: Si al ingresar una URL notas que se modifica al presionar "enter", podría ser un signo de redirección maliciosa.
  • Apariencia del Sitio Web: Un diseño poco atractivo, exceso de anuncios irrelevantes o ventanas emergentes pueden ser señales de un sitio poco confiable.
  • Políticas Claras:Un sitio confiable debe tener políticas claras sobre privacidad y términos de uso.

Nuestras superheroinas con sus poderes, podran ayudar al usuario a la hora de filtrar diversas informaciones, navegegano y buscando la información de manera segura.

Para tener una eficaz búsqueda de información es necesario saber cómo formular nuestra pregunta para que nos arroje resultados que estamos buscando, al igual que debemos de tener mucha precaución a la hora de seleccionar nuestra fuente ya que debemos de asegurarnos que sea confiable.

Un sitio seguro es aquel que garantiza una navegación sin problemas y protege la información que se envía o recibe. Por otro lado, un sitio inseguro es aquel que puede engañar al usuario para que realice acciones peligrosas, como revelar contraseñas o información personal.

“El plagio se describe como uso de la información, ideas o palabras de otros como las de uno mismo, el plagio es el proceso de agarrar las palabras o ideas de otras personas para pretender que son nuestas”. Vanir (s. f.)El plagio se puede encontrar en lo que son trabajos escolares, libros, presentaciones, etc.

La huella digital se refiere a toda la información que un usuario deja en Internet al interactuar con diversas plataformas, como redes sociales, correos electrónicos y sitios web. Este rastro de datos incluye tanto hábitos de navegación como información demográfica básica, y se genera a partir de acciones voluntarias (huella activa) y recopilaciones automáticas sin el conocimiento del usuario (huella pasiva).La recopilación de estos datos tiene como objetivo analizar el comportamiento del consumidor, lo que permite a las empresas adaptar sus estrategias de marketing y mejorar la experiencia del usuario mediante la creación de perfiles personalizados 13. Sin embargo, esta práctica también conlleva riesgos, ya que los datos pueden ser utilizados por terceros para fines invasivos, como publicidad dirigida o incluso acoso.

Súper poder

He creado un súper poder con ayuda de la tecnología que me permite detectar a hackers con mucha facilidad.

Lindsey Goldrick, fue acosada durante más de 12 años por su exnovio, Paul Curran después de terminar su relación en 2005, su ex pareja creó múltiples sitios web maliciosos sobre ella, llenos de mentiras y datos personales. A pesar de las denuncias a la policía, el acoso continuó hasta que Lindsey tomó acciones legales en donde terminó ganando un juicio por acoso civil en 2017

El ciberacoso se identifica por cambios en el comportamiento de los jóvenes, como miedo al usar dispositivos, aislamiento social, tristeza o ansiedad. También pueden mostrar evasión de actividades que solían disfrutar y reacciones agresivas. Es importante que padres y educadores estén atentos a estos signos para intervenir y ofrecer apoyo. Para evitar el ciberacoso, es clave educar a los jóvenes sobre su uso responsable de la tecnología y mantener una comunicación abierta. También es importante supervisar su actividad en línea, documentar cualquier incidente, bloquear al acosador y denunciarlo en las plataformas.

Nuestras heroinas no tiene un superpoder especfico hacía este tema, pero con ayuda de ellas podras estar seguro ya que bloquearemos a los usurios que intenten utilizar tu información en tu contra y evitaremos que hackers manden mensajes ofencibos.

Informar a niños y adolescentes sobre el ciberacoso y sus consecuencias. No compartir información sensible.Denunciar y bloquear a los acosadores.

El mundo digital se refiere al entorno creado por la interconexión de dispositivos electrónicos, redes y plataformas en línea, donde se generan, almacenan y comparten datos e información. Incluye todo lo relacionado con internet, redes sociales, aplicaciones y tecnologías digitales que transforman la manera en que las personas se comunican, trabajan y acceden a la información.

Definición