Want to create interactive content? It’s easy in Genially!
manual
María del Carmen Sosa Chico
Created on October 22, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Christmas Spirit Test
View
Corporate Icebreaker
View
Retro Bits Quiz
View
Genial Wheel Quiz
View
Sailboat quiz
View
Sailboat Quiz Mobile
View
Bomb Quiz
Transcript
Pantoma & CODE -KRYS
¡CONOCE NUESTRo Manual de un Buen Ciudadano Digital!
María del Carmen Sosa Chico AINE WHITE IZQUIERDO
QUIENES SOmos?
Code- KRYS
Cristal
pHANTOMA
referencias de las imágenes
(Phantoma)
(CODE-KRYZ)
Canva. (2024). IA de elementos de Canva. Versión 2.286.0 https://www.canva.com
Microsoft Bing (2024). Microsoft designer. [iamege-creator] https://designer.microsoft.com/image-creator
Microsoft Bing (2024). Microsoft designer. [iamege-creator] https://designer.microsoft.com/image-creator
Canva. (2024). IA de elementos de Canva. Versión 2.286.0 https://www.canva.com
Indice
Tema: Mundo digital.
Tema: Seguridad digital.
Tema: Ética en el uso de la información.
Tema: Herramientas colaborativas.
Tema: Propiedad intelect ual.
Referencias
Mundodigital
¡CONOCE acerca de este tema!
Subtema: Búsqueda de información.
Definición
Descripción de ejemplos históricos
Sugerencias
Indice
Tema: Mundo digital.
Tema: Seguridad digital.
Tema: Ética en el uso de la información.
Tema: Herramientas colaborativas.
Tema: Propiedad intelect ual.
Referencias
Seguridad digital
¡CONOCE acerca de este tema!
Subtema: Identificar sitios seguros y no seguros
Definición
Descripción de ejemplos históricos
Sugerencias
Indice
Tema: Mundo digital.
Tema: Seguridad digital.
Tema: Ética en el uso de la información.
Tema: Herramientas colaborativas.
Tema: Propiedad intelect ual.
Referencias
Ética en el uso de la información
¡CONOCE acerca de este tema!
Subtema: Plagio
Definición
Descripción de ejemplos históricos
Sugerencias
Indice
Tema: Mundo digital.
Tema: Seguridad digital.
Tema: Ética en el uso de la información.
Tema: Herramientas colaborativas.
Tema: Propiedad intelect ual.
Referencias
Herramientas colaborativa
¡CONOCE acerca de este tema!
Subtema: Google apps 4 edu
Definición
Descripción de ejemplos históricos
Sugerencias
Indice
Tema: Mundo digital.
Tema: Seguridad digital.
Tema: Ética en el uso de la información.
Tema: Herramientas colaborativas.
Tema: Propiedad intelect ual.
Referencias
Ciberacoso
¡CONOCE acerca de este tema!
Subtema: Cómo identificar y evitar el ciberacoso?
Definición
Descripción de ejemplos históricos
Sugerencias
Indice
Tema: Mundo digital.
Tema: Seguridad digital.
Tema: Ética en el uso de la información.
Tema: Herramientas colaborativas.
Tema: Propiedad intelect ual.
Referencias
Mundodigital
¡CONOCE acerca de este tema!
Subtema: Huella Digital.
Definición
Descripción de ejemplos históricos
Sugerencias
Indice
Tema: Mundo digital.
Tema: Seguridad digital.
Tema: Ética en el uso de la información.
Tema: Herramientas colaborativas.
Tema: Propiedad intelect ual.
Referencias
referencias
(Mundo digital)
KeepCoding. (s.f.). ¿Qué es la búsqueda de información? https://keepcoding.io/blog/que-es-la-busqueda-de-informacion/
(Seguridad digital)
WeLiveSecurity. ( 23 de junio del 2021). ¿Cómo saber si un sitio web es seguro o no? https://www.welivesecurity.com/la-es/2021/06/23/como-saber-sitio-web-es-seguro-o-no/
(Ética en el uso de la información)
Concepto (s.f) ¿Qué es el plagio? https://concepto.de/plagio/
referencias
(Herramientas colavorativas)
Google (s.f) Education Fundamentals. https://edu.google.com/workspace-for-education/editions/education-fundamentals/
(Propiedad intelectual)
Profeco. (31 de agosto del 2021). Derecho de autor en el entorno digital. https://www.gob.mx/profeco/es/articulos/derecho-de-autor-en-el-entorno-digital?idiom=es
(Huella Digital)
Argentina.gob.ar (7 de octubre, 2024) ¿Qué es el phishing?. Argentina.gob.ar. https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/phishing
(Huella Digital)
Equipo editorial, Etecé. (2021, 5 agosto). Ciberbullying - Concepto, características y cómo prevenirlo. Concepto. https://concepto.de/ciberbullying/?utm_source=perplexity
Historia
Mi nombre es Amira, soy una chica universitaria que vive en la ciudad de Dubai, sin embargo hay algo de mí que nadie sabe, el año pasado mi familia cayó en un fraude que nos costó los fondos bancarios de mis padres, aquel suceso me motivo a ser una superheroina dedicada a ayudar a las personas a evitar que caigan en estos.
Hace algunos años yo era una joven adolescente promedio, de esas que siempre estaban pendiente de sus redes sociales, fotos, comentarios y likes, pero todo eso cambió un día que iba saliendo de mi escuela mirando mi teléfono como siempre y sin darme cuenta el cielo se torno rojo, era un villano llamado, Vixruz, como su nombre lo dice era un virus y yo sin darme cuenta deje que infectara mi teléfono, gracias a eso obtuve mis super poderes y lo más importante es que aprendí que debía proteger mi teléfono de sujetos malignos como el, además de distanciarme de los aparatos electrónicos a la hora de ir en la calle, ya que nunca se sabe que pueda suceder. Mi nombre es Cristal, soy una joven adolescente muy especial y no porque tenga superpoderes, sino porque ayudó a los demás a protegerse de los males que se pueden encontrara dentro del internet, sitios web y redes sociales.
Consetetur adipising eli
La búsqueda de información es el proceso mediante el cual una persona o un sistemaderivado identifica, localiza y reúne información relevante para satisfacer una necesidad específica de conocimiento.Las fuentes de información pueden variar y van desde bibliotecas y bases de datos digitales hasta motores de búsqueda y redes sociales en línea. A menudo, la búsqueda no implica encontrar datos y, en cambio, juzgar su relevancia, credibilidad o utilidad en el contexto en el que se necesita.
Definición
Son plataformas y aplicaciones diseñadas para facilitar el trabajo en equipo y la comunicación entre individuos más allá de la ubicación física. Permiten a los usuarios compartir información, colaborar en proyectos y editar documentos en tiempo real en ambientes laborales y educativos, optimizando la productividad y la eficiencia. Se utilizan desde el envío de correos electrónicos y mensajería instantánea hasta el uso de plataformas más complejas como Mancomunidad y Sistemas operativos.
Cz- Kryz es una superheroína que se encarga de cuidar que todo lugar cibernético, ya sean redes sociales, sitios web, etc. Estén muy seguros y lejos de contraer algún tipo de virus o ser atacados por algún villano del internet.
CZ-cox: Crear codigos seguros dentro de todos los sitios web para evitar robo de datos persoanles
C-Zip: mantener guardados tus datos personales de manera segura.
Zkseqre: Ojos lacer con antivirus para evitar problemas ciberneticos.
-Sacar referencias en formato APA, así será mucho más fácil para tu maestro encontrar la información que utilizaste.-Siempre menciona la página o la URL del sitio web consultado para tus trabajos escolares. -Procurar no utilizar lo que es la inteligencia artificial para trabajos o proyectos más importantes.
Nuestras superheroínas pueden ayudarte con sus superpoder de comparar la informació en tiempo real para poder verificar de manera eficaz que no se este cometiendo plagio.
En 2007, se produjo un complejo ataque farmacológico tras al menos 50 instituciones financieras en todo el mundo. Los usuarios fueron dirigidos a sitios web falsos y se les indicó que ingresaran información confidencial. (19 Tipos De Ataques De Phishing Con Ejemplos | Fortinet, s.f.)
Lo más común o lo que más se ha encontrado de plagio es cuando un estudiante tiene que hacer algún trabajo, de cualquier cosa.En internet es muy sencillo encontrar la información exacta de lo que estamos buscando, lo más común usado actualmente es conocido como inteligencia artificial, gracias a ella podemos encontrar muchísima información detallada, incluso, la misma IA te puede hacer un resumen de tu tema.
Clasifica tu perfil como privado: Configura tu perfil en redes sociales como privado para proteger tu información y fotos, no confíes en los ajustes predeterminados y revisa las recomendaciones de privacidad de cada sitio web. Protege tu contraseña y cámbiala a menudo: Usa contraseñas seguras y cámbialas frecuentemente, no compartas tu contraseña con nadie. No publiques contenido inapropiado: Evita publicar comentarios o fotos que puedan ser embarazosos o inapropiados. No respondas a preguntas inapropiadas: Ignora mensajes y solicitudes inapropiadas que puedas recibir en línea.
Para mantener la información del usuario segura, nuestras superheroínas utilizaran sus poderes (C-Zip y CZ-cox) para mantener tu información segura y con ayuda de los poderes de PHANTOMA podra detectar hackers y convatirlos antes de que causen algun daño.
En la pandemia, fue una época difícil para todos nosotros, pero ¿Qué pasaba con el colegio? Normalmente en la mayoría de los colegios o escuelas implementan lo que eran las famosas clases en línea, mayormente se usaba google classroom, meet, o zoom. Estas aplicaciones son muy utilizadas y están bien implementadas para el uso de todas las personas.
“Google for Education se enfoca en crear experiencias educativas para más de 120 millones de alumnos y profesores de todo el mundo.” Google. (s.f)“En conjunto con desarrolladores, trabajamos para fomentar experiencias de aprendizaje polifacéticas a través de soluciones como Google Classroom, Google Workspace for Education, Expediciones de Google y un ecosistema diverso de apps para Android y Chrome OS.” Google. (s.f)
Nombre
Mi nombre real es Amira un nombre muy conocido en Dubái y mi nombre de superheroína es Phantoma, el cual hace referencia al phishing.
El caso de Edward Snowden en 2013 reveló cómo la Agencia de Seguridad Nacional (NSA) de EE. UU. recopilaba masivamente datos de ciudadanos y extranjeros, estas empresas aseguran que el gobierno no tiene un acceso directo a sus amplias bases de datos pero sí proveen la información cuando es solicitada, así que lo anterior fue usado como espionaje.
Definición
La seguridad digital se refiere a las prácticas y tecnologías diseñadas para proteger dispositivos, redes y datos de accesos no autorizados, ataques cibernéticos y daños. Incluye medidas como el uso de contraseñas fuertes, software antivirus, firewalls y la educación sobre comportamientos seguros en línea. Su objetivo principal es salvaguardar la privacidad y la integridad de la información en el entorno digital.
Ejemplo: Investigación sobre el impacto del cambio climático en la biodiversidad
1. Definir la necesidad de la información para la búsqueda: Necesito información sobre cómo el cambio climático afecta a diferentes regiones del mundo. 2. Seleccionar las fuentes de información: Buscar en fuentes confiables y/o académicas, así como organizaciones ambientales 3. Delimitar los términos de búsqueda: Utiliza términos como “impacto del cambio climático” o “especies en peligro por el cambio climático” 4. Delimitar los resultados de las fuentes de búsqueda: Identifica y descarta por filtros la fuente de donde se quiere obtener la información, como artículos, informes, etc.
Definición
El ciberacoso, o ciberbullying, es una forma de hostigamiento que se lleva a cabo a través de medios digitales, como redes sociales y plataformas de mensajería. Se caracteriza por comportamientos repetitivos e intencionales que buscan atemorizar, humillar o enfadar a la víctima. Este tipo de acoso puede tener consecuencias graves en la salud mental y emocional de las personas, especialmente entre los jóvenes, quienes son más vulnerables. El ciberacoso incluye acciones como difundir mentiras, enviar mensajes abusivos y publicar contenido dañino.
Definición
“La ética de la información es una rama de la ética aplicada que se enfoca en aplicaciones web, gestión de la información, y el uso general de computadoras”. Hessen J. (s.f) “Guarda relación con cuestiones vinculadas a la distribución justa y libre de la información, la autonomía y el poder en Internet” Hessen J. (s.f)
Definición
El mundo digital se refiere al entorno creado por la interconexión de dispositivos electrónicos, redes y plataformas en línea, donde se generan, almacenan y comparten datos e información. Incluye todo lo relacionado con internet, redes sociales, aplicaciones y tecnologías digitales que transforman la manera en que las personas se comunican, trabajan y acceden a la información.
-Saber el utilizar bien estas herramientas, son muy útiles cuando se trata sobre trabajos escolares o trabajo.
Nuestras heroinas no tiene un superpoder especfico hacía este tema, pero con ayuda de PHANTOMA sera más seguro navegar en los sitios web de manera segura gracias a su superpoder de detectar hackers con facilidad.
- Verificación de HTTPS: Asegúrate de que la URL comience con "HTTPS". La "S" indica que el sitio utiliza tecnología de encriptación.
- Símbolo de Candado: Busca el símbolo de un candado en la barra de direcciones del navegador.
- Redirección Sospechosa: Si al ingresar una URL notas que se modifica al presionar "enter", podría ser un signo de redirección maliciosa.
- Apariencia del Sitio Web: Un diseño poco atractivo, exceso de anuncios irrelevantes o ventanas emergentes pueden ser señales de un sitio poco confiable.
- Políticas Claras:Un sitio confiable debe tener políticas claras sobre privacidad y términos de uso.
Con nuestro super poderes de analizar sitos web en tiempo real, te podemos ayudar a saber indentificar distintos sitios seguros para indagar y encontar información, con esto te podremos mantener a los usurios seguros e informados sobre los risgos que puedes tener si no se verifica que el sitio web sea seguro.
Para tener una eficaz búsqueda de información es necesario saber cómo formular nuestra pregunta para que nos arroje resultados que estamos buscando, al igual que debemos de tener mucha precaución a la hora de seleccionar nuestra fuente ya que debemos de asegurarnos que sea confiable.
Nuestras superheroinas con sus poderes, podran ayudar al usuario a la hora de filtrar diversas informaciones, navegegano y buscando la información de manera segura.
Un sitio seguro es aquel que garantiza una navegación sin problemas y protege la información que se envía o recibe. Por otro lado, un sitio inseguro es aquel que puede engañar al usuario para que realice acciones peligrosas, como revelar contraseñas o información personal.
“El plagio se describe como uso de la información, ideas o palabras de otros como las de uno mismo, el plagio es el proceso de agarrar las palabras o ideas de otras personas para pretender que son nuestas”. Vanir (s. f.)El plagio se puede encontrar en lo que son trabajos escolares, libros, presentaciones, etc.
La huella digital se refiere a toda la información que un usuario deja en Internet al interactuar con diversas plataformas, como redes sociales, correos electrónicos y sitios web. Este rastro de datos incluye tanto hábitos de navegación como información demográfica básica, y se genera a partir de acciones voluntarias (huella activa) y recopilaciones automáticas sin el conocimiento del usuario (huella pasiva).La recopilación de estos datos tiene como objetivo analizar el comportamiento del consumidor, lo que permite a las empresas adaptar sus estrategias de marketing y mejorar la experiencia del usuario mediante la creación de perfiles personalizados 13. Sin embargo, esta práctica también conlleva riesgos, ya que los datos pueden ser utilizados por terceros para fines invasivos, como publicidad dirigida o incluso acoso.
Súper poder
He creado un súper poder con ayuda de la tecnología que me permite detectar a hackers con mucha facilidad.
Lindsey Goldrick, fue acosada durante más de 12 años por su exnovio, Paul Curran después de terminar su relación en 2005, su ex pareja creó múltiples sitios web maliciosos sobre ella, llenos de mentiras y datos personales. A pesar de las denuncias a la policía, el acoso continuó hasta que Lindsey tomó acciones legales en donde terminó ganando un juicio por acoso civil en 2017
El ciberacoso se identifica por cambios en el comportamiento de los jóvenes, como miedo al usar dispositivos, aislamiento social, tristeza o ansiedad. También pueden mostrar evasión de actividades que solían disfrutar y reacciones agresivas. Es importante que padres y educadores estén atentos a estos signos para intervenir y ofrecer apoyo. Para evitar el ciberacoso, es clave educar a los jóvenes sobre su uso responsable de la tecnología y mantener una comunicación abierta. También es importante supervisar su actividad en línea, documentar cualquier incidente, bloquear al acosador y denunciarlo en las plataformas.
Informar a niños y adolescentes sobre el ciberacoso y sus consecuencias. No compartir información sensible.Denunciar y bloquear a los acosadores.
Nuestras heroinas no tiene un superpoder especfico hacía este tema, pero con ayuda de ellas podras estar seguro ya que bloquearemos a los usurios que intenten utilizar tu información en tu contra y evitaremos que hackers manden mensajes ofencibos.
Definición
El mundo digital se refiere al entorno creado por la interconexión de dispositivos electrónicos, redes y plataformas en línea, donde se generan, almacenan y comparten datos e información. Incluye todo lo relacionado con internet, redes sociales, aplicaciones y tecnologías digitales que transforman la manera en que las personas se comunican, trabajan y acceden a la información.