CID02 Contenidos VI
CID02 Contenidos VI
CID02 Contenidos VI
Identificación electrónica y
autentificación segura.
1. Historial de navegación
Cada sitio web visitado, las páginas vistas y el tiempo pasado en línea se registran
en el historial de navegación de una persona. Los navegadores web almacenan
esta información, lo que permite a los anunciantes rastrear los intereses y
comportamientos del usuario.
cuando vuelves a ese sitio más tarde, las cookies recuperan tu carrito de compras
anterior. Esto facilita la experiencia del usuario y evita que tengas que volver a
seleccionar los productos. Aunque las cookies son útiles, también pueden
plantear cuestiones de privacidad, ya que rastrean tu actividad en línea.
3. Redes sociales
La actividad en las redes sociales, como Facebook, Twitter e Instagram, crea un
gran componente de la Huella digital. Publicaciones, interacciones con otros
usuarios y datos de perfil se almacenan y pueden ser accesibles por otros.
5. Comunicación en línea
Correos electrónicos, chats y mensajes en línea dejan registros. Esto incluye el
contenido de los mensajes, las direcciones de correo electrónico y los contactos.
6. Actividades financieras
Las compras en línea, transacciones bancarias y pagos electrónicos dejan un
rastro en la Huella digital. Esto incluye detalles sobre compras, tarjetas de crédito
utilizadas y cuentas bancarias.
Curso_CID_Recursos_Actividades_financieras.jpeg
1. Publicidad en línea
La información recopilada a través de la Huella digital se utiliza para la publicidad
dirigida. Los anunciantes pueden mostrar anuncios específicos según los
intereses y comportamientos en línea del usuario.
2. Personalización de servicios
Las empresas utilizan la Huella digital para personalizar la experiencia del usuario
en línea. Esto puede incluir recomendaciones de productos, contenido
relacionado y ajustes de preferencias.
3. Seguridad en línea
Las actividades en línea de una persona también se utilizan para verificar la
identidad y la seguridad. Esto se aplica a la autenticación de cuentas y la
prevención del fraude.
4. Privacidad y seguridad
La recopilación y el almacenamiento de información en la Huella digital plantean
preocupaciones de privacidad. El robo de identidad y la divulgación no autorizada
de datos son riesgos asociados.
5. Control de la información
Las personas pueden tomar medidas para controlar su Huella digital, como
configurar preferencias de privacidad, eliminar cookies y utilizar servicios de
anonimato en línea.
Curso_CID_Recursos_Control_de_la_informacio_CC_81n.png
una persona deja en línea a medida que utiliza la tecnología y los servicios en la web. Esta
huella es única para cada individuo y puede utilizarse para una variedad de fines, desde
publicidad dirigida hasta verificación de identidad y seguridad en línea. Sin embargo,
también plantea preocupaciones de privacidad y seguridad que deben abordarse de
manera adecuada.
Autoevaluación
¿Qué compone la huella digital de una persona?
A) Historial de navegación
D) Datos meteorológicos
Opción correcta
Incorrecto
Incorrecto
Incorrecto
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
Incorrecto
Incorrecto
Incorrecto
Opción correcta
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
Incorrecto
Opción correcta
Incorrecto
Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Comunicación en línea:
1. Correo electrónico: El envío y recepción de mensajes electrónicos es una
de las actividades en línea más comunes. Las personas utilizan el correo
electrónico para comunicarse de manera personal y profesional.
2. Mensajería instantánea: Aplicaciones como WhatsApp, Facebook
Messenger y Telegram permiten a los usuarios enviar mensajes de texto, voz
y multimedia en tiempo real.
Elaboración propia.
Mensajería
instantánea (CC BY-
SA)
Entretenimiento en línea:
1. Transmisión de video: Plataformas como Netflix, YouTube y Amazon Prime
Video ofrecen la transmisión de películas, programas de televisión y videos
en línea.
2. Juegos en línea: Los juegos en línea son populares, desde juegos casuales
en dispositivos móviles hasta juegos multijugador masivos en línea (MMO)
en consolas y computadoras.
3. Música en línea: Servicios de transmisión de música como Spotify y Apple
Music permiten a los usuarios escuchar música en línea y crear listas de
reproducción
Educación en línea:
1. Plataformas de aprendizaje en línea: Plataformas como Coursera y
edX ofrecen cursos en línea de universidades de todo el mundo, permitiendo
el aprendizaje a distancia.
2. Aulas virtuales: Las aulas virtuales permiten a estudiantes y profesores
interactuar en línea, especialmente en situaciones de educación a distancia.
Ejemplos como Microsoft Teams.
3. Tutoría en línea: Los servicios de tutoría en línea conectan a estudiantes
con tutores para recibir ayuda en asignaturas específicas.
Comercio electrónico:
1. Compras en línea: Las personas realizan compras en línea a través de
tiendas en línea, como Amazon y eBay, comprando productos que van
desde ropa hasta electrónicos y alimentos.
2. Banca en línea: Los bancos en línea permiten a los clientes realizar
transacciones bancarias, pagar facturas y gestionar sus cuentas desde
cualquier lugar.
Colaboración en línea:
1. Herramientas de colaboración: Aplicaciones como Google Docs, Microsoft
Teams y Slack permiten a los equipos de trabajo colaborar en proyectos,
compartir documentos y comunicarse en línea.
2. Correo electrónico y mensajería comercial: Las empresas utilizan el
correo electrónico y la mensajería empresarial para la comunicación interna
y externa.
Publicación en línea:
1. Blogs y sitios web personales: Las personas y las empresas crean blogs y
sitios web para compartir contenido, noticias y opiniones.
2. Redes de contenido: Plataformas como Medium y WordPress permiten a
los escritores publicar artículos y llegar a audiencias globales.
Salud y bienestar:
1. Telemedicina: La telemedicina permite a los pacientes recibir atención
médica en línea a través de videoconferencias y consultas virtuales.
2. Aplicaciones de salud: Las aplicaciones de seguimiento de salud y
bienestar permiten a las personas realizar un seguimiento de su actividad
física, dieta y salud mental en línea.
En resumen, las actividades en línea en el ámbito digital son acciones que las personas,
empresas y organizaciones realizan a través de Internet y tecnologías de la información.
Estas actividades abarcan una amplia gama de aplicaciones, desde la comunicación y el
entretenimiento hasta la educación, el comercio electrónico y la colaboración en línea. La
creciente conectividad y las herramientas digitales han transformado la forma en que
interactuamos, aprendemos, trabajamos y nos entretenemos en la era digital.
Autoevaluación
¿Qué es una de las actividades en línea más comunes
relacionada con la comunicación?
A) Transmisión de vídeo
B) Correo electrónico
C) Juegos en línea
D) Compras en línea
Incorrecto
Opción correcta
Incorrecto
Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
B) Tutoría en línea
C) Mensajería instantánea
D) Telemedicina
Incorrecto
Incorrecto
Opción correcta
Incorrecto
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
A) Transmisión de video
B) Compras en línea
C) Videoconferencias
D) Aulas virtuales
Opción correcta
Incorrecto
Incorrecto
Incorrecto
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
Mensajería instantánea
Correo electrónico
Redes sociales
Videoconferencia
Los foros y las comunidades en línea son lugares donde las personas pueden
debatir, discutir temas de interés común y compartir conocimientos en torno a un
tema específico.
Los blogs y las publicaciones en línea son una forma de comunicar pensamientos,
ideas, noticias y opiniones. Los usuarios pueden comentar y participar en la
conversación.
Comentarios y retroalimentación
Colaboración en línea
Instantaniedad
Ubicuidad
Diversidad de medios
Archivado y documentación
Interacción multimedia
Personalización
Comunicación personal
Comunicación empresarial
Educación en línea
Publicidad y marketing
Colaboración profesional
Autoevaluación
Marca si es verdadero o falso
La comunicación en línea se refiere a la interacción y el intercambio de
información, mensajes y datos a través de medios digitales y tecnologías de
la información.
Verdadero Falso
Verdadero
Verdadero Falso
Falso
1. WhatsApp: Ampliamente utilizado para enviar mensajes de texto, fotos y videos, así
como para realizar llamadas de voz y video.
4.
Reddit: Un foro en línea donde los usuarios pueden
compartir enlaces, texto y discutir diversos temas en
comunidades llamadas "subreddits".
5. Tumblr: Utilizado para publicar blogs, imágenes, videos y Reddit. reddit (CC BY-SA)
Estas son solo algunas de las aplicaciones populares para compartir contenido
en línea, y cada una tiene su enfoque único y su audiencia específica. La
elección de la aplicación depende de tus preferencias y del tipo de contenido
que deseas compartir.
Aplicaciones de ofimática
Microsoft 365
(anteriormente
Office 365): Aplicaciones de Ofimática
Aplicaciones No Ofimáticas
Autoevaluación
Completa la frase con la palabra adecuada en cada caso.
Información personal
Perfiles en línea
Los perfiles en redes sociales, sitios web personales, blogs y otros medios en
línea conforman una parte importante de la Identidad Digital de una persona.
Estos perfiles suelen incluir información sobre intereses, pasatiempos, profesión,
educación y más.
Historial de actividad
Reputación y percepción
Privacidad y seguridad
Autenticidad y variedad
Comentarios y opiniones
Las reseñas, calificaciones y comentarios en sitios web, redes sociales o
plataformas de reseñas pueden influir en la reputación en línea de una persona o
empresa.
Gestión de crisis
La forma en que una persona o entidad maneja situaciones de crisis en línea
puede afectar significativamente su reputación. La transparencia y la resolución
adecuada de problemas son fundamentales.
Incorrecto
Opción correcta
Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
A) Información personal.
B) Comentarios y opiniones.
C) Ubicación geográfica.
Incorrecto
Incorrecto
Opción correcta
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
A) Información personal.
B) Comentarios y opiniones.
Incorrecto
Opción correcta
Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
Texto: Las publicaciones en línea suelen incluir contenido textual, que puede ser en
forma de artículos, mensajes, publicaciones en redes sociales, correos electrónicos y
más. El texto es una forma común de transmitir información y expresar ideas.
Imágenes: Las imágenes y fotografías son elementos visuales utilizados para ilustrar y
complementar el contenido. Pueden incluir infografías, memes, gráficos, ilustraciones y
más.
Videos: Los videos son una forma poderosa de comunicar ideas y contar historias.
Plataformas como YouTube, Vimeo y redes sociales permiten a los usuarios cargar y
compartir videos.
Ejemplo práctico: imagine que usted es un estudiante universitario que está
aprendiendo química orgánica. En lugar de depender únicamente de libros de texto,
puede acceder a una amplia gama de lecciones en video en plataformas como
YouTube. Aquí, profesores expertos explican conceptos complejos de una manera
visual y fácil de entender. Puede pausar, rebobinar y repetir las lecciones según sea
necesario para un aprendizaje personalizado.
Contenido generado por el usuario: Los usuarios a menudo crean contenido personal,
como blogs, vlogs (video blogs), publicaciones en redes sociales y comentarios en
sitios web.
Redes sociales
Las redes sociales permiten a los usuarios publicar actualizaciones, fotos, videos
y enlaces para compartir con amigos y seguidores.
Blogs
Correo electrónico
Las personas y las empresas utilizan el correo electrónico para enviar newsletters,
anuncios y contenido a destinatarios.
Ejemplo práctico: Para mantener a sus clientes informados sobre las últimas
tendencias, ofertas y promociones, creas una newsletter mensual. Diseña un
correo electrónico atractivo con imágenes de productos destacados y
Información y educación
El contenido en línea se utiliza para informar y educar a través de artículos,
tutoriales, cursos en línea y documentos.
Marketing y promoción
Entretenimiento
El contenido en línea ofrece entretenimiento a través de videos virales, juegos en
línea, música y plataformas de transmisión.
Expresión y creatividad
Los creadores de contenido utilizan blogs, videos, música y arte en línea para
expresar su creatividad y compartir sus obras con el mundo.
Noticias y periodismo
Los medios de comunicación publican noticias, análisis y reportajes en línea para
mantener a las audiencias informadas.
Ejemplo práctico: Imagine que es un lector ávido de noticias. Todos los días,
visita sitios web de medios de comunicación para mantenerse informado sobre
los acontecimientos globales. Hoy, al navegar por un sitio de noticias, encuentra
un artículo de investigación profunda sobre los efectos del cambio climático en
los océanos. Lees el artículo y descubre datos impactantes respaldados por
expertos y gráficos informativos. Esta información te brinda una comprensión más
profunda de un tema crucial y te ayuda a tomar decisiones más informadas en tu
vida diaria, como reducir tu huella de carbono. Los medios en línea te mantienen
Investigación y referencia
El contenido en línea se utiliza como fuente de referencia e investigación, ya sea
en el ámbito académico, profesional o personal.
Activismo y concienciación
Los activistas utilizan el contenido en línea para promover causas y concienciar
sobre cuestiones sociales, políticas y ambientales.
Autoevaluación
Rellena los espacios en blanco
Independencia
La entidad de evaluación por terceros debe ser independiente y no tener
conflictos de interés con la operación o actividad que está siendo evaluada. Esto
garantiza que la evaluación sea imparcial y objetiva.
Normas y criterios
La evaluación por terceros se basa en normas, criterios o regulaciones
Alcance
El alcance de la evaluación se define claramente antes de comenzar el proceso.
Puede abarcar aspectos específicos, como la seguridad, la privacidad, la calidad
del servicio o el cumplimiento normativo.
Proceso de evaluación
La entidad de evaluación realiza un examen detallado de la operación o actividad
en cuestión. Esto puede incluir revisión de documentos, entrevistas, pruebas de
seguridad, auditorías, análisis de datos y más.
Informe y hallazgos
Después de completar la evaluación, la entidad de terceros emite un informe que
resume sus hallazgos y conclusiones. Este informe puede incluir
recomendaciones para mejorar el desempeño o el cumplimiento.
Ejemplo práctico: imagine que es un usuario que busca descargar una nueva
aplicación para su teléfono. Al navegar por la tienda de aplicaciones, encuentra
dos opciones que hacen lo mismo.
Cumplimiento normativo
En muchos sectores, como la banca, la atención médica y la protección de datos,
el cumplimiento normativo es fundamental. La evaluación por terceros ayuda a
garantizar que una entidad cumple con las regulaciones y normativas específicas.
Mejora continua
Los informes de evaluación por terceros a menudo incluyen recomendaciones
para mejorar procesos y operaciones. Esto impulsa la mejora continua y la
eficiencia.
Revisión de seguridad
Validación de calidad
En el ámbito de la calidad del servicio, la evaluación por terceros garantiza que se
cumplan los estándares y las expectativas de los clientes.
Mostrar
En resumen, la evaluación por terceros en el ámbito digital implica que una entidad
independiente y neutral examine y evalúe aspectos específicos de una operación o
actividad en línea para garantizar su calidad, seguridad, cumplimiento normativo y
confiabilidad. Esto es esencial para construir confianza entre usuarios, partes interesadas
y reguladores, y para garantizar que las operaciones digitales se ajusten a los estándares
y regulaciones aplicables.
Autoevaluación
¿Es verdadero o falso?
Verdadero Falso
Verdadero
Verdadero Falso
Falso
Uso de datos
Seguridad de datos
Transparencia
Derecho al olvido
Protección de datos
Firewalls y antivirus
Actualizaciones y parches
Gestión de contraseñas
Educación y concienciación
Respuesta a incidentes
Autoevaluación
¿Qué aspecto de la seguridad en el ámbito digital implica
proteger los sistemas y recursos digitales de amenazas y
riesgos?
A) Protección de datos.
B) Actualizaciones y parches.
C) Derecho al olvido.
Opción correcta
Incorrecto
Incorrecto
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
Incorrecto
Incorrecto
Opción correcta
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
Mostrar
‒ Factores de autenticación
‒ Autenticación de dos factores (2FA) y multifactor (MFA)
‒ Reglas de acceso
‒ Registros de actividad
Cifrado
Firewalls
Los firewalls actúan como barreras para proteger las redes y sistemas de accesos
no autorizados y ataques cibernéticos.
Ejemplo práctico: imagine que tiene una empresa con una red de computadoras
conectadas a Internet. Para proteger su red y los datos confidenciales de los
ciberataques, implementa un firewall. Este firewall actúa como una barrera de
seguridad que filtra el tráfico de Internet entrante y saliente. Si un empleado
intenta acceder a un sitio web malicioso o si un atacante intenta ingresar a su red,
el firewall lo detecta y bloquea el acceso. Es como tener un guardia de seguridad
digital que asegura que solo las comunicaciones seguras y confiables pasen,
protegiendo sus sistemas y datos. Este ejemplo ilustra la función esencial de los
firewalls en el ámbito digital para mantener la seguridad en línea.
Antivirus
Un antivirus es un software diseñado para detectar, prevenir y eliminar amenazas
informáticas, como virus, malware y spyware, protegiendo las computadoras y
dispositivos contra ataques y pérdida de datos.
Autoevaluación
Rellena los espacios en blanco
en un restaurante, aumentando la
reseñas y redes
credibilidad del negocio. Un
sociales que pueden
comentario negativo en Yelp sobre el
ser positivas o
mal servicio de una tienda puede
negativas.
disuadir a futuros clientes.
Artículos y noticias
Un artículo en un periódico de prestigio
publicadas por
elogiando la innovación de una
medios de
empresa de tecnología mejora su
Medios de comunicación que
imagen pública. Un reportaje sobre
Comunicación resaltan aspectos
prácticas laborales cuestionables en
importantes de una
una empresa afecta negativamente su
persona u
reputación.
organización.
Ejercicio Resuelto
Análisis de Reputación en Línea
Preguntas:
Mostrar retroalimentación
Solución
Ejemplo de Solución:
Impacto en la Percepción:
Reflexiona
¿Cómo crees que deberían manejar las empresas los comentarios
negativos en plataformas de reseñas para minimizar su impacto
negativo en la reputación en línea?
Mostrar retroalimentación
Reflexiona
¿Por qué crees que es crucial para las empresas gestionar activamente
su reputación en línea, y qué estrategias pueden utilizar para proteger y
mejorar su imagen digital?
Mostrar retroalimentación
1. Supervisión constante
La gestión de la reputación en línea comienza con la supervisión constante de lo
que se dice y se publica sobre una entidad en Internet. Esto implica rastrear las
redes sociales, sitios de revisión, foros, blogs y cualquier otro lugar en línea donde
las personas puedan hablar sobre la entidad. Herramientas de monitorización y
alertas ayudan a seguir estas conversaciones.
2. Gestión proactiva
Además de supervisar, la gestión de la reputación en línea implica tomar medidas
proactivas para promover una imagen positiva. Esto puede incluir la creación y
promoción de contenido positivo, como publicaciones en redes sociales, blogs o
testimonios. También puede implicar responder a críticas y comentarios negativos
de manera profesional y constructiva.
3. SEO positivo
El SEO (Search Engine Optimization) positivo es una estrategia que se utiliza para
asegurarse de que los resultados de búsqueda en Internet estén llenos de
contenido positivo sobre la entidad. Esto ayuda a que la información negativa sea
menos visible y que la información positiva se destaque en los resultados de
búsqueda.
4. Construcción de marca
La construcción de una marca en línea sólida y positiva es esencial para la gestión
de la reputación. Esto incluye la creación y promoción de una imagen de marca
coherente y auténtica en línea.
5. Gestión de crisis
La gestión de la reputación en línea también implica la preparación para posibles
crisis de reputación. Esto incluye la elaboración de planes de gestión de crisis y la
respuesta rápida y efectiva a situaciones negativas que puedan afectar la imagen
de la entidad.
6. Protección de la privacidad
En algunos casos, la gestión de la reputación en línea puede incluir medidas para
proteger la privacidad de la entidad. Esto puede implicar la eliminación de
información personal no deseada o la solicitud de desindexación de contenido
sensible de los motores de búsqueda.
8. Transparencia y autenticidad
La gestión de la reputación en línea se beneficia de la transparencia y la
autenticidad. Ser honesto, reconocer errores y mostrar una comunicación abierta
contribuyen a ganar la confianza de la audiencia en línea.
9. Monitoreo continuo
La gestión de la reputación en línea es un proceso continuo. Lo que se dice sobre
una entidad en Internet puede cambiar rápidamente, por lo que es importante
seguir supervisando y ajustando las estrategias de gestión de la reputación de
manera regular.
Autoevaluación
Señala sis es verdadero o falso.
La gestión de la reputación en línea se centra en supervisar, influir y
controlar la percepción pública de una entidad en el entorno digital.
Verdadero Falso
Verdadero
Verdadero Falso
Falso
Verdadero Falso
Verdadero
1. Coherencia de la identidad
La continuidad de la identidad implica que la forma en que una entidad se
presenta en línea es coherente con su identidad fuera de Internet. Esto incluye
mantener un lenguaje, una estética y una voz de marca coherentes en todas las
plataformas y canales en línea, como sitios web, redes sociales y correos
electrónicos.
2. Evolución gradual
Aunque la coherencia es importante, la identidad en línea también debe ser capaz
de evolucionar gradualmente para adaptarse a cambios en la marca, objetivos o
audiencia. Esta evolución debe mantener una relación con la identidad existente y
no producir una desconexión abrupta.
Ejemplo práctico: una empresa que busca promocionar sus productos puede
utilizar un enfoque de múltiples canales que incluye su sitio web, redes sociales,
correo electrónico y publicidad en línea. La empresa debe asegurarse de que su
mensaje y branding sean consistentes en todos estos canales. Esto implica la
programación de publicaciones en las redes sociales, envío de newsletters a
través del correo electrónico, optimización de anuncios en línea y supervisión del
tráfico del sitio web para adaptarse a las necesidades del cliente. La gestión de
múltiples canales garantiza una presencia integral en línea y una comunicación
efectiva con la audiencia.
5. Interacción y respuesta
La interacción con la audiencia en línea y la respuesta a comentarios, preguntas y
retroalimentación son partes integrales de la continuidad de la identidad. La forma
en que una entidad se relaciona con su audiencia puede influir en la percepción
pública.
6. Planificación estratégica
La continuidad de la identidad no ocurre por casualidad. Requiere una
planificación estratégica que defina los objetivos, los mensajes clave y las tácticas
para mantener una identidad constante en línea.
Relevancia a largo plazo: Mantener una identidad digital consistente a lo largo del
tiempo puede ayudar a mantener la relevancia y la permanencia en el entorno en
línea.
Gestión de crisis: Una identidad coherente y bien gestionada puede ser un activo
importante en momentos de crisis de reputación, ya que la audiencia sabe qué
esperar y cómo la entidad responderá.
Autoevaluación
¿Qué implica la "coherencia de la identidad" en la
continuidad de la identidad en línea?
Incorrecto
Opción correcta
Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
Incorrecto
Incorrecto
Opción correcta
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
Opción correcta
Incorrecto
Incorrecto
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
Seguridad Cibernética
La ética digital también se relaciona con la seguridad en línea. Las personas y las
empresas tienen la responsabilidad ética de proteger sus sistemas y datos contra
amenazas cibernéticas. Esto incluye la implementación de medidas de seguridad,
la prevención de ataques cibernéticos y la notificación de violaciones de datos.
Veracidad y Desinformación
En el entorno digital, la proliferación de desinformación y noticias falsas es un
problema importante. La ética digital implica la difusión de información precisa y
verificada, así como la promoción de la alfabetización mediática y la capacidad de
los individuos para discernir entre información creíble y falsa.
Comportamiento en Línea
La ética digital también se aplica a cómo las personas se comportan en línea.
Esto incluye no participar en el acoso cibernético, el discurso de odio o la
difamación. Las personas deben comunicarse en línea de manera respetuosa y
considerada.
Equidad y Acceso
Garantizar la equidad en el acceso a la tecnología y a los recursos digitales es un
aspecto ético importante. La brecha digital, que se refiere a la disparidad en el
acceso a la tecnología y la conectividad, es un tema crítico que la ética digital
busca abordar.
Transparencia y Responsabilidad
Las empresas y organizaciones en línea deben operar de manera transparente y
responsable. Esto implica brindar información clara sobre prácticas, políticas y
términos de servicio, así como asumir la responsabilidad por cualquier conducta
perjudicial en sus plataformas.
Participación Activa
Ser un ciudadano digital ético implica no ser un mero espectador, sino un
participante activo en la promoción de un entorno digital más ético. Esto podría
incluir la denuncia de conductas inapropiadas en línea o la promoción de
prácticas más éticas.
Legislación y Normativas
La ética digital también se relaciona con el cumplimiento de las leyes y
regulaciones relacionadas con la tecnología y el mundo digital. Las organizaciones
y los individuos deben respetar las normativas de privacidad, seguridad y
derechos de autor.
La ética en el mundo digital es esencial para garantizar que las tecnologías se utilicen de
manera ética y responsable, y que las personas sean tratadas con dignidad y respeto en
el ciberespacio. A medida que nuestra sociedad continúa su dependencia de la
tecnología, la ética en el mundo digital se convierte en un tema crítico que afecta no solo
a los individuos, sino también a la sociedad en su conjunto.
Autoevaluación
Rellena los espacios en blanco
Reconocimiento de voz
La voz de una persona, incluyendo el tono, la entonación y otros factores, se
utiliza para verificar la identidad. Es comúnmente utilizado en sistemas de voz
asistida y aplicaciones de seguridad.
Huella dactilar
Las huellas dactilares son una de las formas más comunes de datos biométricos
utilizados en la actualidad. Los patrones únicos en las yemas de los dedos se
capturan y almacenan para autenticar la identidad de una persona.
Reconocimiento facial
Esta tecnología utiliza cámaras y algoritmos para analizar y comparar rasgos
faciales únicos. El reconocimiento facial se utiliza en una variedad de
aplicaciones, desde desbloquear teléfonos inteligentes hasta sistemas de
vigilancia.
Reconocimiento de iris
El patrón único del iris del ojo también se utiliza para identificar a las personas. Es
especialmente útil en aplicaciones de alta seguridad debido a su baja probabilidad
de falsos positivos.
Reconocimiento de firma
La firma digital, que puede ser capturada en dispositivos táctiles o pantallas, se
utiliza para verificar la identidad de una persona.
Reconocimiento de marcha
Este enfoque se basa en cómo camina una persona, lo que es único para cada
individuo.
Aunque los datos biométricos ofrecen una mayor seguridad y comodidad, también
plantean preocupaciones sobre la privacidad y la seguridad. El almacenamiento seguro de
estos datos y su protección contra el acceso no autorizado son fundamentales para
garantizar su uso ético y efectivo. Las regulaciones y leyes de privacidad varían según el
país, y es importante tener en cuenta estos factores al implementar sistemas biométricos.
Pregunta Verdadero-Falso
Los datos biométricos son información personal y única relacionada con
características fisiológicas o comportamentales de un individuo.
Verdadero Falso
Verdadero
Verdadero Falso
Falso
Verdadero Falso
Falso
Identidad personal
Identidad profesional
Identidad social
Identidad transitoria
Identidad académica
Identidad de comunidad
Comercio electrónico:
El comercio electrónico se refiere a la compra y venta de productos y servicios en
línea. Empresas como Amazon, eBay y empresas minoristas en línea han
revolucionado la forma en que las personas compran y venden productos.
Publicidad en línea:
La publicidad en línea es un componente crucial del sector digital. Incluye la
publicidad en motores de búsqueda, redes sociales, sitios web y aplicaciones
móviles. Las empresas utilizan la publicidad en línea para llegar a sus audiencias
objetivo.
Contenido digital:
La producción y distribución de contenido digital, como música, películas, libros
electrónicos y juegos, es una parte importante del sector digital. Plataformas
como Netflix, Spotify y Amazon Kindle han transformado la forma en que
consumimos contenido.
Redes sociales:
Las redes sociales son una parte significativa del sector digital. Plataformas como
Facebook, Twitter, Instagram y LinkedIn han dado lugar a nuevas oportunidades
en publicidad, marketing y comunicación.
Telecomunicaciones:
Las empresas de telecomunicaciones proporcionan servicios de conectividad,
como telefonía móvil, Internet de banda ancha y televisión por cable. La
expansión de las redes 4G y 5G ha llevado a una mayor conectividad y
comunicación en línea.
Educación en línea:
La educación en línea ha crecido enormemente con la disponibilidad de cursos y
programas en línea. Plataformas como Coursera, edX y Khan Academy ofrecen
oportunidades de aprendizaje a nivel mundial.
Ejemplo práctico: una persona puede utilizar una aplicación de pago en línea
para realizar transacciones rápidas y seguras, gestionar su cuenta bancaria a
través de una plataforma en línea, o invertir en criptomonedas para diversificar su
cartera financiera.
A) Identidad personal
B) Identidad planetaria
C) Identidad social
Incorrecto
Opción correcta
Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
Incorrecto
Incorrecto
Opción correcta
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
Gestores de contraseñas
Estas aplicaciones permiten a los usuarios almacenar de forma segura sus
contraseñas para diversas cuentas en línea. También generan contraseñas
seguras y las completan automáticamente en los campos de inicio de sesión.
Algunos ejemplos populares incluyen LastPass, 1Password y Dashlane.
Funcionan cifrando y protegiendo las contraseñas con una contraseña maestra.
Ejemplo práctico: imagine que utilizas una plataforma de identidad única como
Okta. Con una única autenticación, puedes acceder a diversos servicios y
aplicaciones, desde el correo electrónico hasta plataformas de colaboración, sin
la molestia de iniciar sesión repetidamente. Esto simplifica el proceso y mejora la
seguridad al eliminar múltiples contraseñas.
Mostrar
— Instalación
‒ Descarga e instalación
‒ Registro o configuración inicial
— Funcionamiento
‒ Gestión de identidad
‒ Seguridad y privacidad
‒ Autenticación y uso
‒ Integración
‒ Mantenimiento y actualización
Mostrar
‒ Infancia
‒ Niñez
‒ Adolescencia
‒ Adultez
Empatía en línea
El desarrollo de la empatía en línea es esencial para fomentar relaciones
saludables en el entorno digital. Los ciudadanos digitales deben aprender a
ponerse en el lugar de los demás, comprender diferentes perspectivas y ser
respetuosos en sus interacciones en línea.
Resiliencia digital
La resiliencia digital implica la capacidad de recuperarse de experiencias
negativas en línea, como el acoso cibernético o la exposición a contenido
inapropiado. Las personas deben desarrollar habilidades para buscar apoyo,
tomar medidas y gestionar el estrés relacionado con las experiencias digitales
negativas.
Capacidad crítica
El desarrollo socioemocional también implica la capacidad crítica para evaluar la
información en línea y evitar la propagación de noticias falsas o contenido
perjudicial. Esto incluye el pensamiento crítico y la habilidad de cuestionar y
verificar la validez de la información.
Verdadero-Falso
El desarrollo evolutivo en la infancia se centra en habilidades
avanzadas como la gestión de la seguridad en línea.
Verdadero Falso
Falso
Verdadero Falso
Verdadero
Verdadero Falso
Falso
¿Cómo es la comunicación?
Multicanal
La comunicación digital se beneficia de múltiples canales, incluyendo correos
electrónicos, redes sociales, mensajería instantánea, videoconferencia, foros y
más. Las personas pueden elegir la plataforma que mejor se adapte a sus
necesidades y preferencias para comunicarse con otros.
Globalización
La comunicación en línea ha roto barreras geográficas y culturales. Las personas
pueden conectarse con otras de todo el mundo y comunicarse en diferentes
idiomas. Esto ha llevado a la diversificación y globalización de las conversaciones
y las colaboraciones.
Redes Sociales:
Las redes sociales desempeñan un papel fundamental en la comunicación digital.
Las personas pueden compartir actualizaciones, interactuar con amigos y
seguidores, unirse a grupos de interés y utilizar estas plataformas para la
comunicación y la colaboración.
¿Cómo es la colaboración?
Coedición de Documentos
Plataformas como Google Docs y Microsoft Office en línea permiten la coedición
de documentos en tiempo real. Varias personas pueden colaborar en un
documento, realizar comentarios y realizar ediciones simultáneas.
Proyectos Colaborativos
La colaboración en línea se extiende a la creación de proyectos y contenido en
conjunto. Las personas pueden colaborar en el desarrollo de sitios web, la
producción de contenido multimedia, la programación de software y más.
Aprendizaje en Línea
La educación en línea depende en gran medida de la colaboración en entornos
virtuales de aprendizaje. Los estudiantes trabajan juntos en proyectos, participan
en discusiones y colaboran en actividades de aprendizaje.
Colaboración Empresarial
En el ámbito empresarial, la colaboración digital se extiende a la interacción con
clientes, proveedores y socios comerciales. Las empresas utilizan plataformas de
colaboración para mejorar la eficiencia y el flujo de trabajo.
Herramientas de Colaboración
Existen numerosas herramientas de colaboración en línea, como Slack, Trello,
Zoom, Asana, y muchas más. Estas aplicaciones facilitan la organización,
comunicación y colaboración efectiva.
A) Privacidad y Seguridad
C) Diferencias Culturales
Incorrecto
Opción correcta
Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
Opción correcta
Incorrecto
Incorrecto
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
A) Proyectos Colaborativos
Incorrecto
Incorrecto
Opción correcta
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
Herramientas
de detección 1. Turnitin
de plagio: Amplia base de datos
académica y web.
Informe de originalidad
con detalles de
coincidencias.
Integración con
plataformas
educativas.
2. Plagscan
Comparación con
documentos y
contenido web. Grammarly (CC BY-NC-SA)
Informes detallados de
similitudes.
Personalización de parámetros de detección.
3. Grammarly
Combina corrección gramatical con detección de plagio.
Revisión de textos frente a contenido en línea.
Interfaz amigable y de fácil uso.
4. PaperRater
Detección de plagio y análisis de calidad del texto.
Proporciona calificaciones y sugerencias de mejora.
Interfaz simple y resultados rápidos.
5. Dupli Checker
Herramienta gratuita de detección de plagio.
Verificación de textos copiados en línea.
Otras herramientas adicionales como verificación
gramatical.
6. Copyscape
Especializado en protección de contenido web.
Servicio de monitoreo continuo para detectar copias.
Verificación sencilla mediante URL.
Características Comunes
Evaluación de fuentes
La fiabilidad de una fuente en línea debe evaluarse considerando su autoría,
actualidad, relevancia y objetividad. Asegurarse de que la fuente provenga de una
entidad o persona confiable y tenga experiencia en el tema es esencial.
Verificación cruzada
Es útil verificar la información en múltiples fuentes confiables antes de darla por
válida. La consistencia en la información entre diversas fuentes aumenta su
credibilidad.
Escepticismo informado
Los usuarios deben abordar la información en línea con un grado de escepticismo
y verificar los hechos cuando sea necesario. Esto es particularmente relevante en
un entorno donde la desinformación y las noticias falsas son comunes.
8. Full Fact: Es una organización independiente del Reino Unido que verifica
afirmaciones en los medios y en el ámbito político.
11. InVID.
13. Factcheek.org.
14. Maldita.es.
Autoevaluación
¿Cuál de las siguientes herramientas es la más utilizada para detectar
plagio en documentos?
Grammarly
Copyscape
Snopes
PolitiFact
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
La abundancia de imágenes.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Correcto. Estos son los criterios clave para evaluar la fiabilidad de una
fuente. La autoría y la objetividad aseguran que la información es
precisa y relevante.
contenido.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
¿Qué es el ciberacoso?
El ciberacoso implica el hostigamiento, la
intimidación o el abuso de personas a través de Internet.
Esto puede ocurrir en redes sociales, mensajes de texto u
otras plataformas en línea.
Lecciones:
Mostrar
Tipo de
Descripción Ejemplo y Lecciones
Amenaza
Ejemplo: Un empleado de un
supermercado da acceso a la base de
Phishing Ataques de phishing
datos de clientes a los atacantes.
Dirigido a dirigidos a robar datos
Lección: Capacitar a los empleados y
Empresas sensibles de empresas.
usar autenticación de múltiples
factores.
Ejercicio Resuelto
A continuación se presentan varios casos. Lee cada uno cuidadosamente e
identifica el tipo de amenaza al que se enfrenta la persona y proporciona
una solución adecuada para evitar o resolver el problema.
Caso 1:
Marcos recibe un correo electrónico de su "banco", informándole de
actividades sospechosas en su cuenta y solicitándole que haga clic en un
enlace para verificar su información. Sin pensarlo mucho, hace clic en el
enlace, que lo lleva a una página que parece idéntica a la de su banco.
Ingresa su nombre de usuario y contraseña, pero más tarde descubre que
su cuenta ha sido comprometida.
Caso 2:
Sara está en una cafetería y ve un cartel que anuncia una oferta del 50% de
descuento en su próxima compra si escanea un código QR. Sara lo escanea
y es redirigida a un sitio web donde se le pide que ingrese su nombre y
número de tarjeta de crédito para aplicar el descuento. Días después,
descubre cargos no autorizados en su tarjeta.
Caso 3:
Carlos descarga lo que él cree que es una aplicación gratuita para mejorar el
rendimiento de su computadora desde un sitio web no verificado. Después
de instalarla, su computadora empieza a funcionar lentamente y aparece un
mensaje en pantalla indicando que todos sus archivos han sido cifrados. El
mensaje le solicita el pago de una suma en criptomonedas para recuperar el
acceso a sus archivos.
Caso 4:
Ana publica fotos de su vida diaria en redes sociales, incluyendo las rutas
de sus entrenamientos al aire libre. Un desconocido comienza a seguirla, y
ella recibe mensajes amenazantes que demuestran que la persona sabe
dónde suele estar y sus rutinas diarias.
Caso 5:
Luis está navegando en una red social cuando recibe un mensaje directo de
un "amigo" que le pide que haga clic en un enlace para ver un video. El
enlace lo lleva a un sitio que parece inofensivo, pero inmediatamente
después, su cuenta de la red social es hackeada y empieza a enviar
mensajes similares a todos sus contactos.
Mostrar retroalimentación
Soluciones:
1. Caso 1:
Tipo de amenaza: Phishing.
Solución: Marcos debe contactar a su banco de
inmediato, cambiar todas sus contraseñas y reportar la
actividad fraudulenta. En el futuro, debe verificar siempre
la autenticidad de los correos y nunca hacer clic en
enlaces sospechosos, sino ingresar directamente al sitio
del banco.
2. Caso 2:
Tipo de amenaza: QR Quishing.
Solución: Sara debe reportar los cargos fraudulentos a su
banco y solicitar una nueva tarjeta de crédito. En el futuro,
debe evitar escanear códigos QR de fuentes no
verificadas, especialmente si piden información financiera.
3. Caso 3:
Tipo de amenaza: Ransomware.
Solución: Carlos debe desconectar su computadora de la
red, intentar restaurar los archivos desde una copia de
seguridad y, si es posible, usar software especializado
para eliminar el ransomware. Además, debe evitar
descargar software de sitios no verificados y mantener un
sistema de respaldo actualizado.
4. Caso 4:
Tipo de amenaza: Violación de privacidad y ciberacoso.
Solución: Ana debe ajustar la configuración de privacidad
de sus redes sociales, evitar compartir información
sensible como ubicaciones en tiempo real y denunciar al
acosador a las autoridades. También debe limitar qué
personas pueden ver sus publicaciones.
5. Caso 5:
Tipo de amenaza: Ataque de phishing en redes sociales.
Solución: Luis debe cambiar su contraseña de inmediato,
habilitar la autenticación de dos factores en sus cuentas y
advertir a sus amigos sobre el ataque. Debe ser más
cuidadoso al hacer clic en enlaces sospechosos en
mensajes directos.
Autoevaluación
¿Es verdadero o falso?
Verdadero Falso
Verdadero
Juan descargó una aplicación gratuita para editar videos desde un sitio web
desconocido. Después de instalarla, su computadora comenzó a mostrar
ventanas emergentes de anuncios constantemente. Esto es un claro indicio
de un ataque de phishing.
Verdadero Falso
Falso
Este es un caso de malware o adware, no de phishing. Descargar
aplicaciones de sitios no confiables puede llevar a la instalación de
software malicioso que afecta el rendimiento de la computadora.
Verdadero Falso
Verdadero
Roberto recibió una llamada telefónica de alguien que decía ser del soporte
técnico de su proveedor de Internet. Le pidieron su número de cuenta y
contraseñas para "verificar su identidad". Roberto compartió la información
rápidamente, ya que creía que era urgente. Esto es un ejemplo de
ransomware.
Verdadero Falso
Falso
Este es un caso de vishing, que es phishing por voz. Compartir
información personal por teléfono sin verificar la identidad del
interlocutor puede llevar a un robo de identidad o fraude.
Verdadero Falso
Falso
Incluso con un perfil privado, compartir demasiada información
personal en redes sociales puede poner en riesgo la privacidad y
seguridad de Clara, permitiendo que personas malintencionadas
sigan sus movimientos.
Reflexiona
¿Cómo pueden los usuarios protegerse del phishing y evitar caer en
estafas en línea?
Mostrar retroalimentación
Ejercicio Resuelto
Escenario: Una pequeña empresa ha recibido varios correos electrónicos
Mostrar retroalimentación
Resumen
Esta actividad sencilla ayuda a identificar un riesgo común en la
ciberseguridad y refuerza la importancia de la capacitación y la
implementación de medidas de seguridad adicionales para prevenir
el acceso no autorizado a los sistemas.
Autoevaluación
¿Qué es el phishing?
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
¿Qué es el ransomware?
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
Solución
128 de 151 25/8/24, 10:25
Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Consentimiento informado
Políticas de privacidad
Las empresas y sitios web suelen tener políticas de privacidad que describen
cómo manejan los datos de los usuarios. Es importante revisar estas políticas
para comprender cómo se utilizará la información.
Seguridad de datos
Los datos personales deben estar protegidos contra el acceso no autorizado. Las
empresas deben implementar medidas de seguridad, como el cifrado de datos,
para evitar fugas de información.
Derecho al olvido
Configura cortafuegos
Configura un cortafuegos en tu dispositivo o router para proteger tu red.
Autoevaluación
Enviar
Los bulos en Internet son importantes porque pueden generar desinformación, afectar
la opinión pública, y causar pánico o engaños masivos. Además, pueden influir en
decisiones personales, políticas o de salud, y facilitar fraudes. Combatirlos es esencial
para mantener la confianza y la veracidad de la información en línea. Aquí hay algunas
consideraciones clave:
Para imágenes:
Para videos:
1. InVID Verification Plugin: Una extensión para navegadores web que ayuda
a verificar la autenticidad de videos en redes sociales.
2. YouTube DataViewer: Permite analizar la metadata de videos de YouTube,
como la ubicación, el equipo utilizado para subirlo, etc.
Para documentos:
Lecciones:
Responsabilidad compartida
Los usuarios también tienen la responsabilidad de no contribuir a la propagación
de bulos. Compartir información sin verificar puede exacerbar la difusión de
noticias falsas. Ayuda en el 017.
Ejemplo: Una empresa de software utiliza una plataforma en la nube para alojar
sus aplicaciones y almacenar los datos de sus clientes. Según el modelo de
responsabilidad compartida del proveedor de servicios en la nube, la empresa
de software es responsable de gestionar el acceso a sus aplicaciones,
proteger la configuración de su red y asegurar los datos almacenados.
Mientras tanto, el proveedor de la nube es responsable de la seguridad física de
los servidores, la infraestructura de la red y la disponibilidad del servicio.
Lecciones:
Este ejemplo ilustra cómo tanto el proveedor de servicios como el cliente tienen
responsabilidades claras en la seguridad de los datos y sistemas en una
infraestructura compartida.
Ejercicio Resuelto
Instrucciones: Lee el siguiente texto y responde las preguntas al final.
María recibe un mensaje de WhatsApp que afirma que una conocida cadena
de supermercados está regalando vales de 100 euros por su aniversario.
El mensaje incluye un enlace para reclamar el premio. Emocionada, María
hace clic en el enlace y se le pide que comparta el mensaje con 10 amigos
para acceder al premio. Además, se le solicita que complete un formulario
con sus datos personales.
María duda si es real, ya que la oferta parece demasiado buena para ser
cierta, pero algunos de sus amigos ya han compartido el mensaje.
Preguntas:
Mostrar retroalimentación
Solución:
1. Señales de un bulo:
La oferta parece demasiado buena para ser cierta.
El mensaje pide que se comparta con varios contactos, lo
que es común en fraudes para hacerse virales.
Autoevaluación
¿De dónde suelen originarse los bulos en Internet?
calidad.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
YouTube DataViewer
FactCheck.org
PDF Analyzer
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
TinEye
Check4Spam
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Derechos de autor
Los derechos de autor protegen la propiedad de una obra creativa.
Esto significa que el creador tiene derechos exclusivos sobre cómo
se utiliza, comparte o modifica esa obra. La violación de derechos
de autor puede tener consecuencias legales.
Pixabay.
Las licencias Creative Commons (CC) y los derechos de autor Copyright (CC
BY-NC-SA)
(copyright) ofrecen diferentes niveles de permisos para compartir y
utilizar contenido creativo. Las licencias Creative Commons son un
conjunto de licencias flexibles que permiten a los creadores de contenido otorgar
diferentes niveles de libertad para que otros utilicen y compartan su trabajo. Aquí
hay varios tipos de licencias Creative Commons y una descripción de lo que
permiten:
CC BY-NC-SA
Similar a CC BY-NC, pero los trabajos derivados
(Atribución-
deben compartirse bajo la misma licencia no
NoComercial-
comercial.
CompartirIgual):
Licencias
Los titulares de derechos de autor pueden otorgar licencias que permiten ciertos
usos de su trabajo. Las licencias pueden variar desde permisos amplios, como
licencias de Creative Commons, hasta acuerdos específicos.
Uso justo
En algunos lugares, las leyes permiten el uso de material con derechos de autor
en ciertos contextos sin permiso del titular de los derechos. Esto se conoce como
"uso justo" y generalmente se aplica a usos educativos, críticos o informativos.
Reconocimiento de la autoría
Cuando se utiliza contenido con licencia, se debe dar el crédito adecuado al
creador original, de acuerdo con los términos de la licencia.
Autoevaluación
Indicar si es Verdadero o Falso.
Verdadero Falso
Verdadero
Correcto. Los derechos de autor protegen la propiedad de una obra
creativa, otorgando al creador derechos exclusivos sobre su uso y
modificación. Esto incluye derechos sobre la reproducción,
distribución y creación de obras derivadas.
Verdadero Falso
Falso
Correcto. No todas las licencias Creative Commons permiten el uso
Verdadero Falso
Verdadero
Correcto. La licencia CC BY-SA (Atribución-CompartirIgual) permite
la creación de obras derivadas, siempre y cuando se compartan bajo
la misma licencia que el trabajo original, manteniendo los mismos
términos de uso.
Verdadero Falso
Falso
Correcto. El "uso justo" permite el uso de material con derechos de
autor sin permiso solo en ciertos contextos, como educativos,
críticos o informativos. No se aplica a todos los usos y depende de
factores específicos como el propósito y la cantidad de material
utilizado.
Verdadero Falso
Verdadero
Correcto. El contenido de dominio público no está protegido por
derechos de autor, lo que significa que cualquiera puede utilizarlo,
modificarlo y distribuirlo sin necesidad de permisos o pagos de
derechos.
Verdadero Falso
Falso
Correcto. La licencia CC BY-NC (Atribución-NoComercial) permite la
Verdadero Falso
Falso
Correcto. Dar crédito al autor original es un requisito esencial en
todas las licencias Creative Commons, excepto en aquellas
específicamente diseñadas para renunciar a la atribución. Esto
respeta el reconocimiento de la autoría y los términos de la licencia.