Progresión 1 de la UAC: Cultura digital I

Trabajo elaborado por: Sebastián López Morales. plantel 39, grupo 104

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Progresión 1 de la UAC: Cultura digital I por Mind Map: Progresión 1 de la UAC: Cultura digital I

1. Criterios para Seleccionar Información en Internet.

1.1. ¿que es?

1.1.1. Son pautas y estándares que los usuarios deben seguir al evaluar la confiabilidad, la precisión y la relevancia de la información en línea que desean utilizar.

1.2. Características

1.2.1. Relevancia

1.2.1.1. La información debe ser pertinente y aplicable al tema o propósito.

1.2.2. Autoridad

1.2.2.1. Se debe determinar la credibilidad y la experiencia del autor o la fuente.

1.2.3. Actualidad

1.2.3.1. La información debe ser lo más actualizada posible para mantener su relevancia.

1.2.4. Precisión

1.2.4.1. La información debe ser precisa y respaldada por evidencia confiable.

1.2.5. Objetividad

1.2.5.1. Debe evitarse la información sesgada o tendenciosa.

1.2.6. Citación de fuentes

1.2.6.1. Se debe verificar si la información proporciona referencias o fuentes de respaldo.

1.3. ejemplos

1.3.1. Al evaluar un artículo en línea, verificar la credibilidad del autor investigando su experiencia y antecedentes.

1.3.2. Comprobar la fecha de publicación de un informe en línea para asegurarse de que sea actual.

1.3.3. Confirmar que las afirmaciones realizadas en una página web estén respaldadas por fuentes o evidencia confiable.

1.3.4. Evitar el uso de información de fuentes anónimas o de dudosa reputación.

2. Licencias de Software

2.1. ¿que es?

2.1.1. Son acuerdos legales que establecen los términos y condiciones bajo los cuales los usuarios pueden utilizar un programa de software. Estas licencias definen los derechos y restricciones del usuario con respecto al software.

2.2. caracteristicas

2.2.1. Variedad

2.2.1.1. Existen diferentes tipos de licencias de software, desde software de código abierto con licencias permisivas hasta software propietario con restricciones más estrictas.

2.2.2. Derechos de uso

2.2.2.1. Las licencias pueden permitir el uso, la copia, la modificación y la distribución del software, dependiendo de sus términos.

2.2.3. Duración

2.2.3.1. Algunas licencias son perpetuas, mientras que otras pueden tener una fecha de vencimiento.

2.2.4. Responsabilidades

2.2.4.1. Las licencias pueden imponer responsabilidades al usuario, como la obligación de proporcionar atribución al autor.

2.3. clasificacion

2.3.1. Software de código abierto (por ejemplo, Licencia MIT, GPL).

2.3.2. Software propietario (por ejemplo, Microsoft Windows).

2.3.3. Software freeware (gratuito pero con restricciones).

2.3.4. Software shareware (versión de prueba con opción de compra).

2.4. ejemplos

2.4.1. La Licencia Pública General de GNU (GPL) es una licencia de software de código abierto utilizada en proyectos como Linux.

2.4.2. Microsoft vende licencias de software para su suite de productividad Microsoft Office.

2.4.3. Algunos programas antivirus ofrecen versiones gratuitas con licencias limitadas.

3. derechos de autor

3.1. ¿que es?

3.1.1. Se refieren a los derechos legales otorgados a los creadores de obras originales, como textos, música, películas, software y otras creaciones intelectuales. Estos derechos protegen la propiedad intelectual y controlan su uso y distribución.

3.2. caracteristicas

3.2.1. Exclusividad

3.2.1.1. El titular de los derechos de autor tiene el derecho exclusivo de copiar, distribuir, modificar y mostrar su obra.

3.2.2. Duración

3.2.2.1. Los derechos de autor tienen una duración limitada, generalmente durante la vida del autor más 50 a 70 años después de su muerte.

3.2.3. Derecho moral

3.2.3.1. Los autores tienen el derecho a ser reconocidos como los creadores de sus obras y a oponerse a cualquier modificación que pueda dañar su reputación.

3.2.4. Limitaciones

3.2.4.1. Los derechos de autor no cubren ideas, hechos o métodos, solo la forma en que se expresan.

3.3. clasificacion

3.3.1. Derechos morales

3.3.1.1. Incluyen el derecho al reconocimiento y la integridad de la obra.

3.3.2. Derechos patrimoniales

3.3.2.1. Incluyen el derecho a copiar, distribuir, mostrar y modificar la obra.

3.4. ejemplos

3.4.1. Un escritor que tiene derechos de autor sobre su última novela.

3.4.2. Un músico que posee derechos de autor sobre una canción que compuso.

3.4.3. Un fotógrafo que protege sus imágenes bajo derechos de autor.

4. Normatividad del Ciberespacio

4.1. clasificacion:

4.1.1. 1. **Normas Jurídicas Nacionales**

4.1.2. 2. **Normas Internacionales**

4.1.3. 3. **Normas Corporativas**

4.1.4. 4. **Autorregulación**

4.1.5. 5. **Normas Técnicas**

4.1.6. 6. **Marco Ético**

4.2. ¿que es?

4.2.1. Se refiere al conjunto de leyes, regulaciones y normas que rigen las actividades y el comportamiento en el entorno digital, incluyendo internet y otras tecnologías de la información.

4.3. ejemplos

4.3.1. 1. **Reglamento General de Protección de Datos (GDPR)**

4.3.2. 2. **Ley de Ciberseguridad de California (CCPA)**

4.3.3. 3. **Ley de Fraude y Abuso en Internet (CAN-SPAM Act)**

4.3.4. 4. **Convención de Budapest sobre Cibercrimen**

4.3.5. 5. **Regulaciones de Contenido en Redes Sociales**

4.3.6. 6. **Directiva de Derechos de Autor de la Unión Europea (Directiva DSM)**

4.3.7. 7. **Estándares de Cifrado de Datos**

4.3.8. 8. **Códigos de Ética Profesional**

5. Servicios digitales

5.1. ejemplos de aplicaciones

5.1.1. Facebook, Instagram, Twitter, Amazon, eBay, Netflix, Spotify, YouTube, Google Drive, Dropbox, iCloud, Steam, Xbox Live, PlayStation, Fitbit, MyFitnessPal, Headspace, Coursera, Udemy, Khan Academy, PayPal, Venmo, Expedia, Booking.com, Twitch, YouTube Live.

5.2. tipos

5.2.1. 1. **Redes Sociales**

5.2.2. 2. **Plataformas de Comunicación**

5.2.3. 3. **Comercio Electrónico**

5.2.4. 4. **Streaming de Contenido**

5.2.5. 5. **Servicios de Almacenamiento en la Nube**

5.2.6. 6. **Plataformas de Juegos en Línea**

5.2.7. 7. **Aplicaciones de Salud y Bienestar**

5.2.8. 8. **Educación en Línea**

5.2.9. 9. **Servicios Financieros en Línea**

5.2.10. 10. **Viajes y Reservas**

5.2.11. 11. **Servicios de Streaming en Vivo**

5.2.12. 12. **Plataformas de Trabajo Remoto**

5.3. su concepto es

5.3.1. Son todos aquellos programas que prestan un servicio determinado en formato digital.

6. Privacidad y Seguridad.

6.1. Privacidad

6.1.1. es

6.1.1.1. La privacidad digital se refiere a la protección de la información personal y la capacidad de controlar quién tiene acceso a esa información en el entorno en línea.

6.1.2. caracteristicas

6.1.2.1. **- Control de datos personales.**

6.1.2.2. **- Consentimiento informado.**

6.1.2.3. **- Transparencia sobre las prácticas de privacidad.**

6.1.2.4. **- Derecho al olvido.**

6.1.2.5. **- Acceso y corrección de datos personales.**

6.1.2.6. **- Seguridad de datos.**

6.1.2.7. **- Anonimato y seudonimato.**

6.1.2.8. **- Notificación de brechas de seguridad.**

6.1.2.9. **- Protección de la privacidad de menores.**

6.1.2.10. **- Cumplimiento legal y regulaciones.**

6.1.2.11. **- Educación y concienciación.**

6.1.3. clasificacion

6.1.3.1. **Derechos de privacidad individuales.**

6.1.3.2. **Prácticas y políticas de privacidad en organizaciones y servicios en línea.**

6.1.4. ejemplos

6.1.4.1. **Controlar quién puede ver tu perfil en redes sociales.**

6.1.4.2. **Revisar y ajustar las configuraciones de privacidad en una cuenta de correo electrónico.**

6.1.4.3. **Utilizar una VPN para proteger tu conexión en línea y mantener el anonimato.**

6.1.4.4. **Ser notificado por una empresa si ocurre una brecha de seguridad que afecta tus datos.**

6.2. Seguridad

6.2.1. es

6.2.1.1. La proteccion del contenido de los dispositivos conectados a internet.

6.2.2. caracteristicas

6.2.2.1. **Confidencialidad.**

6.2.2.2. **Integridad de datos.**

6.2.2.3. **Disponibilidad de sistemas y datos.**

6.2.2.4. **Autenticación de usuarios y dispositivos.**

6.2.2.5. **Autorización de acciones y recursos.**

6.2.2.6. **Auditoría y registro de actividades.**

6.2.2.7. **Detección y respuesta a amenazas cibernéticas.**

6.2.2.8. **Actualizaciones y parches de seguridad.**

6.2.2.9. **Educación y concienciación.**

6.2.2.10. **Gestión de incidentes de seguridad.**

6.2.2.11. **Plan de recuperación ante desastres.**

6.2.2.12. **Evaluación y prueba de seguridad.**

6.2.2.13. **Cumplimiento normativo.**

6.2.2.14. **Seguridad en capas (Defense in Depth).**

6.2.3. ejemplos

6.2.3.1. Utilizar contraseñas fuertes y autenticación de dos factores para proteger cuentas en línea.

6.2.3.2. Instalar un software antivirus y mantenerlo actualizado.

6.2.3.3. Responder a una alerta de seguridad que indica un intento de acceso no autorizado a una red corporativa.

6.2.3.4. Realizar una evaluación de seguridad de una aplicación web para identificar vulnerabilidades.

7. Sebastián López Morales 104, 1er semestre, 04/09/2023, plantel 39 nazareno etla