CID02 Contenidos VI

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 151

Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Identificación electrónica y
autentificación segura.

Materiales formativos de FP Online propiedad del Ministerio de


Educación, Formación Profesional y Deportes
Aviso Legal

1 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

1.- Huella digital.


¿Qué es la Huella digital?
La Huella digital, en el ámbito digital, se refiere al rastro de información y actividades que
una persona, entidad u organización deja en línea a medida que interactúa y utiliza
servicios en la web. Esta huella está compuesta por una amplia gama de datos que
incluyen registros de búsquedas en motores de búsqueda, historiales de navegación,
actividad en redes sociales, correos electrónicos enviados y recibidos, transacciones en
línea, perfiles en sitios web, y más. La Huella digital es única para cada individuo y puede
ser utilizada para identificar, rastrear y conocer a las personas en línea. A continuación, se
explora en detalle qué es la Huella digital y cómo se forma:

ShutterStock. huella digital (CC BY-SA)

¿Qué formas componen la Huella digital?

1. Historial de navegación
Cada sitio web visitado, las páginas vistas y el tiempo pasado en línea se registran
en el historial de navegación de una persona. Los navegadores web almacenan
esta información, lo que permite a los anunciantes rastrear los intereses y
comportamientos del usuario.

2. Cookies y seguimiento en línea


Las cookies son pequeños archivos de texto que se almacenan en el navegador y
que recopilan datos sobre las actividades en línea. Los anunciantes y los sitios
web utilizan cookies para personalizar la experiencia del usuario y rastrear la
actividad.

Ejemplo práctico: cuando visitas un sitio de comercio electrónico y añades


productos a tu carrito de compras. Las cookies registran lo que has seleccionado,
permitiéndote navegar por otras páginas del sitio sin perder tu selección. Además,

2 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

cuando vuelves a ese sitio más tarde, las cookies recuperan tu carrito de compras
anterior. Esto facilita la experiencia del usuario y evita que tengas que volver a
seleccionar los productos. Aunque las cookies son útiles, también pueden
plantear cuestiones de privacidad, ya que rastrean tu actividad en línea.

3. Redes sociales
La actividad en las redes sociales, como Facebook, Twitter e Instagram, crea un
gran componente de la Huella digital. Publicaciones, interacciones con otros
usuarios y datos de perfil se almacenan y pueden ser accesibles por otros.

4. Búsquedas en motores de búsqueda


Los motores de búsqueda registran las consultas realizadas por un usuario. Esto
puede proporcionar información sobre los intereses, necesidades e inquietudes de
una persona.

5. Comunicación en línea
Correos electrónicos, chats y mensajes en línea dejan registros. Esto incluye el
contenido de los mensajes, las direcciones de correo electrónico y los contactos.

6. Actividades financieras
Las compras en línea, transacciones bancarias y pagos electrónicos dejan un
rastro en la Huella digital. Esto incluye detalles sobre compras, tarjetas de crédito
utilizadas y cuentas bancarias.
Curso_CID_Recursos_Actividades_financieras.jpeg

3 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

7. Perfiles en sitios web


Registrarse en sitios web y crear perfiles en línea también forma parte de la Huella
digital. Esto puede incluir detalles como nombre, dirección, número de teléfono y
preferencias personales.

¿De que se conforma la Huella digital?


La Huella digital se forma a medida que una persona interactúa con la tecnología y los
servicios en línea. Cada acción realizada, ya sea navegar por la web, enviar un correo
electrónico, hacer una compra en línea o publicar en una red social, contribuye a la
acumulación de datos en la Huella digital de una persona. Esta huella puede ser
recopilada y almacenada por diversas entidades, como motores de búsqueda, redes
sociales, sitios web y empresas de análisis de datos.

¿Cuáles son los usos y preocupaciones de la Huella digital?

1. Publicidad en línea
La información recopilada a través de la Huella digital se utiliza para la publicidad
dirigida. Los anunciantes pueden mostrar anuncios específicos según los
intereses y comportamientos en línea del usuario.

Ejemplo práctico: cuando buscas información sobre un nuevo teléfono en un


motor de búsqueda, es posible que veas anuncios relacionados en la parte
superior de los resultados. Mientras navegas por las redes sociales, los anuncios
patrocinados aparecen en tu feed, promocionando productos o servicios basados
en tus intereses y actividad en línea.

4 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

2. Personalización de servicios
Las empresas utilizan la Huella digital para personalizar la experiencia del usuario
en línea. Esto puede incluir recomendaciones de productos, contenido
relacionado y ajustes de preferencias.

3. Seguridad en línea
Las actividades en línea de una persona también se utilizan para verificar la
identidad y la seguridad. Esto se aplica a la autenticación de cuentas y la
prevención del fraude.

4. Privacidad y seguridad
La recopilación y el almacenamiento de información en la Huella digital plantean
preocupaciones de privacidad. El robo de identidad y la divulgación no autorizada
de datos son riesgos asociados.

5. Control de la información
Las personas pueden tomar medidas para controlar su Huella digital, como
configurar preferencias de privacidad, eliminar cookies y utilizar servicios de
anonimato en línea.
Curso_CID_Recursos_Control_de_la_informacio_CC_81n.png

En resumen, la Huella digital en el ámbito digital es el rastro de datos y actividades que

5 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

una persona deja en línea a medida que utiliza la tecnología y los servicios en la web. Esta
huella es única para cada individuo y puede utilizarse para una variedad de fines, desde
publicidad dirigida hasta verificación de identidad y seguridad en línea. Sin embargo,
también plantea preocupaciones de privacidad y seguridad que deben abordarse de
manera adecuada.

Autoevaluación
¿Qué compone la huella digital de una persona?

A) Historial de navegación

B) Listas de compras en línea

C) Calendario de eventos personales

D) Datos meteorológicos

Opción correcta

Incorrecto

Incorrecto

Incorrecto

Solución

1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto

¿Qué son las cookies en el contexto de la huella digital?

6 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

A) Pequeños archivos de audio en línea

B) Fotografías personales compartidas en redes sociales

C) Marcadores en el navegador web

D) Pequeños archivos de texto que almacenan datos de actividad en


línea

Incorrecto

Incorrecto

Incorrecto

Opción correcta

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta

¿Para qué se utiliza la información recopilada a través de la


huella digital?

A) Búsqueda en motores de búsqueda

B) Personalización de servicios en línea

C) Seguridad en la vida real

D) Preparación de recetas de cocina

7 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Incorrecto

Opción correcta

Incorrecto

Incorrecto

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

8 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

2.- Actividades en línea.


¿Qué son las actividades en línea?
Las actividades en línea en el ámbito digital se refieren a las acciones que las personas,
empresas u organizaciones realizan a través de Internet y tecnologías de la información.

Comunicación en línea:
1. Correo electrónico: El envío y recepción de mensajes electrónicos es una
de las actividades en línea más comunes. Las personas utilizan el correo
electrónico para comunicarse de manera personal y profesional.
2. Mensajería instantánea: Aplicaciones como WhatsApp, Facebook
Messenger y Telegram permiten a los usuarios enviar mensajes de texto, voz
y multimedia en tiempo real.

Elaboración propia.
Mensajería
instantánea (CC BY-
SA)

1. Redes sociales: Las redes sociales como Facebook, Twitter e Instagram


son plataformas para compartir actualizaciones, fotos, videos y comunicarse
con amigos y seguidores.
2. Videoconferencias: Las videoconferencias, a través de herramientas como
Microsoft Teams, Zoom y Skype, permiten a las personas reunirse
virtualmente y comunicarse cara a cara.

Entretenimiento en línea:
1. Transmisión de video: Plataformas como Netflix, YouTube y Amazon Prime
Video ofrecen la transmisión de películas, programas de televisión y videos
en línea.

9 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

2. Juegos en línea: Los juegos en línea son populares, desde juegos casuales
en dispositivos móviles hasta juegos multijugador masivos en línea (MMO)
en consolas y computadoras.
3. Música en línea: Servicios de transmisión de música como Spotify y Apple
Music permiten a los usuarios escuchar música en línea y crear listas de
reproducción

Freepik. Entretenimiento en línea (CC BY-SA)

Educación en línea:
1. Plataformas de aprendizaje en línea: Plataformas como Coursera y
edX ofrecen cursos en línea de universidades de todo el mundo, permitiendo
el aprendizaje a distancia.
2. Aulas virtuales: Las aulas virtuales permiten a estudiantes y profesores
interactuar en línea, especialmente en situaciones de educación a distancia.
Ejemplos como Microsoft Teams.
3. Tutoría en línea: Los servicios de tutoría en línea conectan a estudiantes
con tutores para recibir ayuda en asignaturas específicas.

Comercio electrónico:
1. Compras en línea: Las personas realizan compras en línea a través de
tiendas en línea, como Amazon y eBay, comprando productos que van
desde ropa hasta electrónicos y alimentos.
2. Banca en línea: Los bancos en línea permiten a los clientes realizar
transacciones bancarias, pagar facturas y gestionar sus cuentas desde
cualquier lugar.

10 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Colaboración en línea:
1. Herramientas de colaboración: Aplicaciones como Google Docs, Microsoft
Teams y Slack permiten a los equipos de trabajo colaborar en proyectos,
compartir documentos y comunicarse en línea.
2. Correo electrónico y mensajería comercial: Las empresas utilizan el
correo electrónico y la mensajería empresarial para la comunicación interna
y externa.

Publicación en línea:
1. Blogs y sitios web personales: Las personas y las empresas crean blogs y
sitios web para compartir contenido, noticias y opiniones.
2. Redes de contenido: Plataformas como Medium y WordPress permiten a
los escritores publicar artículos y llegar a audiencias globales.

Salud y bienestar:
1. Telemedicina: La telemedicina permite a los pacientes recibir atención
médica en línea a través de videoconferencias y consultas virtuales.
2. Aplicaciones de salud: Las aplicaciones de seguimiento de salud y
bienestar permiten a las personas realizar un seguimiento de su actividad
física, dieta y salud mental en línea.

11 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Gobierno y servicios públicos:


1. Servicios gubernamentales en línea: Los gobiernos ofrecen servicios en
línea, como la presentación de impuestos y la obtención de licencias.
2. Votación en línea: Algunas regiones permiten la votación en línea para
elecciones y referendos.

Activismo y participación cívica:


1. Campañas en línea: Los activistas utilizan las redes sociales y campañas en
línea para concienciar sobre cuestiones sociales y políticas.
2. Recopilación de firmas en línea: Las plataformas en línea permiten a las
personas firmar peticiones y participar en iniciativas cívicas.

En resumen, las actividades en línea en el ámbito digital son acciones que las personas,
empresas y organizaciones realizan a través de Internet y tecnologías de la información.
Estas actividades abarcan una amplia gama de aplicaciones, desde la comunicación y el
entretenimiento hasta la educación, el comercio electrónico y la colaboración en línea. La
creciente conectividad y las herramientas digitales han transformado la forma en que
interactuamos, aprendemos, trabajamos y nos entretenemos en la era digital.

Autoevaluación
¿Qué es una de las actividades en línea más comunes
relacionada con la comunicación?

A) Transmisión de vídeo

B) Correo electrónico

C) Juegos en línea

D) Compras en línea

12 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Incorrecto

Opción correcta

Incorrecto

Incorrecto

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

¿Qué tipo de aplicaciones permiten el envío de mensajes de


texto, voz y multimedia en tiempo real?

A) Plataformas de aprendizaje en línea

B) Tutoría en línea

C) Mensajería instantánea

D) Telemedicina

Incorrecto

Incorrecto

Opción correcta

Incorrecto

13 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

¿Cuál de las siguientes actividades en línea se realiza en


plataformas como Netflix y Amazon Prime Video?

A) Transmisión de video

B) Compras en línea

C) Videoconferencias

D) Aulas virtuales

Opción correcta

Incorrecto

Incorrecto

Incorrecto

Solución

1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto

14 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

15 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

3.- Comunicación en línea.


¿Qué es la Comunicación en línea?
La Comunicación en línea en el ámbito digital se refiere a la interacción y el intercambio
de información, mensajes y datos que tienen lugar a través de medios digitales y
tecnologías de la información. A continuación, se exploran en detalle los elementos y
características de la Comunicación en línea:

iStock. comunicación en línea (CC BY-SA)

¿Cuáles son los elementos clave de la Comunicación en línea?

Mensajería instantánea

Las aplicaciones de mensajería instantánea, como WhatsApp, Facebook


Messenger y Telegram, permiten a las personas enviar mensajes de texto, voz,
fotos y videos en tiempo real a través de dispositivos móviles y computadoras.

Correo electrónico

El correo electrónico sigue siendo una forma común de Comunicación en línea,


tanto en entornos personales como profesionales. Permite enviar mensajes de
texto y adjuntar archivos a destinatarios en todo el mundo.

Redes sociales

Las redes sociales, como Facebook, Twitter, Instagram y LinkedIn, proporcionan


plataformas para que las personas se conecten, compartan contenido,
interactúen y se mantengan al tanto de noticias y eventos.

Videoconferencia

16 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Las herramientas de videoconferencia, como Zoom, Skype y Google Meet,


permiten la comunicación cara a cara en tiempo real a través de video y audio, lo
que es especialmente valioso para reuniones de negocios y conversaciones
personales.

Foros y comunidades en línea

Los foros y las comunidades en línea son lugares donde las personas pueden
debatir, discutir temas de interés común y compartir conocimientos en torno a un
tema específico.

Blogs y publicaciones en línea

Los blogs y las publicaciones en línea son una forma de comunicar pensamientos,
ideas, noticias y opiniones. Los usuarios pueden comentar y participar en la
conversación.

Comentarios y retroalimentación

Las secciones de comentarios en sitios web y plataformas en línea permiten a los


usuarios dar retroalimentación, hacer preguntas y compartir opiniones.

Colaboración en línea

Las herramientas de colaboración, como Google Docs y Microsoft Teams,


permiten a grupos de trabajo compartir documentos y colaborar en tiempo real,
independientemente de su ubicación geográfica

Ejemplo práctico: utilizan herramientas como Google Docs para editar un


informe de proyecto en tiempo real, lo que les permite colaborar simultáneamente
y realizar revisiones sin problemas. A través de la colaboración en línea, este
equipo puede trabajar de manera eficiente, aprovechando la flexibilidad que
ofrece la tecnología para lograr sus objetivos y completar proyectos sin importar
su ubicación geográfica.

¿Qué características tiene la Comunicación en línea?

Instantaniedad

La Comunicación en línea a menudo es instantánea y permite respuestas rápidas.

17 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Esto facilita la conversación en tiempo real, la toma de decisiones y la solución de


problemas.

Ubicuidad

La Comunicación en línea elimina las barreras geográficas. Las personas pueden


comunicarse a nivel mundial, lo que amplía las posibilidades de colaboración y
conectividad.

Diversidad de medios

La Comunicación en línea permite el uso de diversos medios, como texto, voz,


imágenes y video, lo que enriquece la experiencia de comunicación.

Archivado y documentación

La mayoría de las formas de Comunicación en línea se pueden archivar y


almacenar, lo que facilita la recuperación de información y la documentación de
conversaciones.

Interacción multimedia

Las plataformas de Comunicación en línea a menudo admiten una amplia gama


de contenido multimedia, lo que permite compartir experiencias visuales y
auditivas.

Personalización

Las preferencias y la privacidad se pueden personalizar en muchas plataformas


en línea, lo que permite a los usuarios controlar quiénes pueden acceder a su
información y comunicarse con ellos.

¿Cuáles son los usos de la Comunicación en línea?

Comunicación personal

Las personas utilizan la Comunicación en línea para mantenerse en contacto con


amigos y familiares, compartiendo noticias, fotos y mensajes en plataformas de
redes sociales y servicios de mensajería.

18 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Comunicación empresarial

Las empresas utilizan la Comunicación en línea para comunicarse con clientes,


empleados y socios comerciales. Esto incluye correos electrónicos,
videoconferencias, redes sociales y herramientas de colaboración.

Educación en línea

La Comunicación en línea es fundamental en la educación en línea y la formación


a distancia. Profesores y estudiantes utilizan plataformas de aprendizaje en línea,
videoconferencias y chats para interactuar y aprender.

Ejemplo práctico: se registra en una plataforma de educación en línea,


selecciona un curso de aprendizaje de idiomas y obtiene acceso a lecciones
interactivas. Puede estudiar a su propio ritmo, ver videos instructivos, realizar
ejercicios de práctica y participar en foros para discutir con otros estudiantes.
Además, tiene acceso a recursos como aplicaciones móviles y cuestionarios. La
educación en línea te brinda la flexibilidad de aprender desde cualquier lugar y en
cualquier momento, personalizando su experiencia de aprendizaje.

Publicidad y marketing

Las empresas utilizan la Comunicación en línea para promocionar productos y


servicios a través de publicidad en línea, redes sociales y correo electrónico.

Periodismo y medios de comuniación

Los medios de comunicación utilizan la Comunicación en línea para informar


sobre noticias y eventos. Esto incluye sitios web de noticias, redes sociales y
plataformas de streaming.

Colaboración profesional

Los profesionales utilizan herramientas de Comunicación en línea para colaborar


en proyectos, compartir documentos y mantener reuniones virtuales.

La Comunicación en línea en el ámbito digital ha transformado la forma en que las


personas se relacionan, trabajan y se mantienen informadas. Proporciona un amplio
conjunto de herramientas y plataformas que permiten la comunicación eficiente y efectiva
en un mundo interconectado y tecnológicamente avanzado.

19 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Autoevaluación
Marca si es verdadero o falso
La comunicación en línea se refiere a la interacción y el intercambio de
información, mensajes y datos a través de medios digitales y tecnologías de
la información.

Verdadero Falso

Verdadero

Los blogs y las publicaciones en línea no son una forma de comunicación


en línea.

Verdadero Falso

Falso

20 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

4.- ¿Qué aplicaciones se utilizan para


compartir recursos?
¿Qué aplicaciones se utilizan para compartir contenido?
Hay muchas aplicaciones populares que se utilizan para compartir contenido en línea, ya
sea texto, imágenes, videos o enlaces. Algunas de las aplicaciones más comunes
incluyen:

1. WhatsApp: Ampliamente utilizado para enviar mensajes de texto, fotos y videos, así
como para realizar llamadas de voz y video.

2. YouTube: La principal plataforma de intercambio de videos en la que los usuarios


pueden cargar y ver contenido.

3. LinkedIn: Principalmente utilizado para compartir contenido profesional, como


actualizaciones laborales, artículos y enlaces a recursos profesionales.

4.
Reddit: Un foro en línea donde los usuarios pueden
compartir enlaces, texto y discutir diversos temas en
comunidades llamadas "subreddits".

5. Tumblr: Utilizado para publicar blogs, imágenes, videos y Reddit. reddit (CC BY-SA)

contenido multimedia variado.

6. Medium: Plataforma de blogs que permite a los usuarios compartir artículos y


reflexiones.

Estas son solo algunas de las aplicaciones populares para compartir contenido
en línea, y cada una tiene su enfoque único y su audiencia específica. La
elección de la aplicación depende de tus preferencias y del tipo de contenido
que deseas compartir.

¿Qué aplicaciones de ofimática se utilizan para compartir


documentación?
Existen varias aplicaciones de ofimática compartida que permiten a los usuarios colaborar
en documentos, hojas de cálculo y presentaciones en línea. Algunas de las más populares
incluyen:

Aplicaciones de ofimática

Google Google Workspace, anteriormente conocido como G Suite, es una


Workspace colección de herramientas y servicios de productividad basados en
(anteriormente la nube que permiten la colaboración y la comunicación entre

21 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

G Suite): equipos. Las principales aplicaciones de ofimática incluidas en


Google Workspace son:

1. Google Docs: Un procesador de textos en línea que permite


crear y editar documentos. Ofrece colaboración en tiempo
real, con múltiples usuarios trabajando en el mismo
documento simultáneamente.
2. Google Sheets: Una aplicación de hojas de cálculo que
permite analizar datos y realizar cálculos. Incluye funciones
avanzadas, gráficos y la posibilidad de colaborar en tiempo
real.
3. Google Slides: Una herramienta para crear presentaciones de
diapositivas. Facilita la creación, edición y presentación de
diapositivas, y permite la colaboración en tiempo real.
4. Google Forms: Una aplicación para crear encuestas,
formularios y cuestionarios en línea. Permite recopilar y
analizar respuestas de forma organizada, con opciones de
personalización y automatización.
5. Google Keep: Aunque no es una herramienta de ofimática
tradicional, Google Keep se utiliza para tomar notas y
organizar ideas. Es útil para crear listas de tareas, notas
rápidas y recordatorios.
6. Google Sites: Una herramienta para crear sitios web de
forma sencilla, que se puede usar para crear páginas de
información, intranets y wikis de equipo. Es útil para presentar
y organizar información de manera accesible.

Además de las aplicaciones de ofimática, Google Workspace


incluye varias herramientas importantes que no pertenecen a la
categoría de ofimática pero son fundamentales para la
comunicación, organización y colaboración. Estas aplicaciones
son:

1. Gmail: Servicio de correo electrónico que ofrece


funcionalidades avanzadas, como filtros, etiquetas y una
bandeja de entrada organizada. Es una herramienta clave
para la comunicación profesional.
2. Google Calendar: Herramienta de gestión de calendarios que
permite programar y organizar eventos, reuniones y tareas.
Incluye funciones de recordatorios y compatibilidad con
múltiples calendarios.
3. Google Drive: Servicio de almacenamiento en la nube que
permite guardar, compartir y sincronizar archivos entre
diferentes dispositivos. Facilita la colaboración y el acceso a
documentos desde cualquier lugar.
4. Google Meet: Plataforma de videoconferencias que permite
realizar reuniones virtuales, con opciones de programación,
grabación y uso compartido de pantalla. Es ideal para
reuniones de equipo, presentaciones y clases en línea.
5. Google Chat: Herramienta de mensajería y chat de equipo,
que facilita la comunicación rápida y organizada. Incluye

22 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

funciones de chat de grupo, mensajes directos y la


integración con otras aplicaciones de Google Workspace.
6. Google Currents: Red social interna para empresas, que
permite la comunicación y el intercambio de información
dentro de la organización. Es útil para discusiones de equipo,
actualizaciones de proyectos y compartir conocimientos.
7. Google Keep: Aplicación para tomar notas y organizar ideas.
Incluye funciones de sincronización, listas de tareas y
recordatorios, útil para gestionar ideas y tareas personales o
de equipo.
8. Google Jamboard: Pizarra digital colaborativa que permite
crear, compartir y discutir ideas visualmente. Es
especialmente útil para sesiones de brainstorming y trabajo
creativo en equipo.

Elaboración propia. Goggle


Elaboración Propia. Goggle
Workspace (CC BY-SA)
Workspace (CC BY-SA)

Microsoft 365
(anteriormente
Office 365): Aplicaciones de Ofimática

1. Word: Procesador de textos para crear y editar documentos.


2. Excel: Hojas de cálculo para análisis de datos y cálculos.
3. PowerPoint: Creación de presentaciones de diapositivas.
4. Outlook: Cliente de correo electrónico y gestión de
calendario.
5. OneNote: Toma de notas digitales organizadas en cuadernos.
6. Access: Gestión de bases de datos relacionales (disponible
solo en escritorio).
7. Publisher: Diseño y publicación de materiales impresos
(disponible solo en escritorio).

Aplicaciones No Ofimáticas

23 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

1. Teams: Plataforma de comunicación y colaboración,


incluyendo chat y videollamadas.
2. SharePoint: Gestión de contenido y creación de sitios web
internos.
3. OneDrive: Almacenamiento en la nube para compartir y
sincronizar archivos.
4. Yammer: Red social empresarial para comunicación interna.
5. Microsoft Defender for Office 365: Seguridad contra
amenazas como malware y phishing.
6. Intune: Gestión de dispositivos móviles y aplicaciones.
7. Power BI: Análisis de negocios y creación de informes
interactivos.
8. Power Automate: Automatización de flujos de trabajo y
procesos empresariales.
9. Power Apps: Desarrollo de aplicaciones personalizadas sin
programación extensiva.
10. Azure: Servicios en la nube para almacenamiento,
computación y más.
11. Stream: Servicio de video empresarial para compartir vídeos
internamente.
12. Sway: Creación de presentaciones y documentos interactivos
en la web.

Proporciona una suite de aplicaciones de ofimática en línea, que


Zoho Docs: incluye procesador de textos, hojas de cálculo y presentaciones,
además de herramientas de colaboración.

iWork de Apple incluye Pages (procesador de textos), Numbers


Apple iWork: (hojas de cálculo) y Keynote (presentaciones). Estas aplicaciones
son accesibles en línea y en dispositivos Apple.

Ofrece herramientas de procesamiento de texto, hojas de cálculo y


OnlyOffice: presentaciones en línea, así como la capacidad de alojar su propia
instancia.

Una aplicación de Salesforce que combina documentos, hojas de


Quip: cálculo y chat en tiempo real para facilitar la colaboración en
proyectos.

Una opción de código abierto que permite a múltiples usuarios


Etherpad: editar documentos en tiempo real y es fácil de integrar en otros
servicios.

Dropbox Un servicio de creación y colaboración de documentos en línea que


Paper: se integra con Dropbox para el almacenamiento de archivos.

24 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Ofrece documentos que combinan elementos de hojas de cálculo y


Coda: aplicaciones, lo que permite una amplia gama de funciones de
colaboración.

Aunque a menudo se asocia con la gestión de proyectos, Notion


Notion:
también permite la colaboración en documentos y hojas de cálculo.

Estas aplicaciones varían en términos de características, integraciones y


capacidades de colaboración. La elección dependerá de tus necesidades
específicas y preferencias de uso.

Autoevaluación
Completa la frase con la palabra adecuada en cada caso.

1. En Microsoft 365, la herramienta de hojas de cálculo se llama


, mientras que en Google Workspace se llama
.
2. es la plataforma de videoconferencias de
Microsoft 365, similar a en Google Workspace.
3. Para almacenar y compartir archivos en la nube, Microsoft 365 utiliza
, mientras que Google Workspace utiliza
.
4. La aplicación de Microsoft 365 para tomar notas digitales es
, mientras que la equivalente en Google Workspace es
.
5. es la aplicación de Microsoft 365 para
presentaciones, equivalente a en Google
Workspace.
6. En Microsoft 365, el servicio de correo electrónico y calendario es
, mientras que en Google Workspace es .
7. Access en Microsoft 365 es utilizado para la gestión de bases de
datos, mientras que en Google Workspace, las bases de datos pueden
ser gestionadas con herramientas como
(para tareas básicas de bases de datos).
8. La herramienta de Microsoft 365 para crear sitios web internos es
, mientras que la equivalente en Google
Workspace es .
9. La red social empresarial para la comunicación interna en Microsoft
365 es , mientras que Google Workspace no tiene un
equivalente exacto, pero utiliza para
comunicación general y de equipo.

25 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

10. Power Automate es una aplicación de Microsoft 365 para la


automatización de flujos de trabajo, mientras que en Google
Workspace, se pueden utilizar y
para tareas similares de automatización.

Averiguar la puntuación Mostrar/Eliminar las respuestas

26 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

5.- Identidad, reputación y huella digital.


¿Qué es la Identidad Digital?
La Identidad Digital se refiere a la representación en línea de una persona, entidad o
usuario en el ámbito digital. Es la construcción de una presencia en Internet que puede
estar asociada con un individuo, una empresa, una organización u otro ente. La Identidad
Digital es el conjunto de información, datos, acciones y contenido que una persona
comparte, publica o genera en línea y que contribuye a formar una imagen de quiénes son
en el espacio digital.

iStock. Identidad Digital (CC BY-SA)

Aspectos clave de la Identidad Digital:

Información personal

La Identidad Digital a menudo incluye información personal como nombre,


dirección de correo electrónico, fecha de nacimiento y otros detalles.

Perfiles en línea

Los perfiles en redes sociales, sitios web personales, blogs y otros medios en
línea conforman una parte importante de la Identidad Digital de una persona.
Estos perfiles suelen incluir información sobre intereses, pasatiempos, profesión,
educación y más.

Historial de actividad

Las acciones en línea, como las publicaciones, comentarios, mensajes, compras


en línea y búsquedas en motores de búsqueda, forman parte de la Identidad
Digital.

Reputación y percepción

La forma en que otros perciben a una persona en línea es un componente crucial


de la Identidad Digital. La reputación se basa en la interacción en línea, las

27 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

opiniones de otros, las reseñas y otros factores.

Privacidad y seguridad

La gestión adecuada de la privacidad es esencial para proteger la Identidad Digital


y prevenir el acceso no autorizado a la información personal.

Autenticidad y variedad

La autenticidad se refiere a la veracidad de la Identidad Digital. Es importante que


la información proporcionada en línea sea precisa y confiable.

¿Cómo se compone la reputación digital?


La reputación digital es el reflejo de la imagen o percepción de una persona, empresa u
organización en línea. Esta reputación se construye a través de las interacciones y
actividades en Internet y puede influir en la forma en que otras personas, clientes,
empleadores o socios comerciales perciben a una entidad.

Aspectos clave de la reputación digital:

Comentarios y opiniones
Las reseñas, calificaciones y comentarios en sitios web, redes sociales o
plataformas de reseñas pueden influir en la reputación en línea de una persona o
empresa.

Contenido generado por usuario


El contenido que otros usuarios generan sobre una persona o entidad, como
menciones en redes sociales, etiquetas, fotos o publicaciones relacionadas,
también contribuye a la reputación digital.

Profesionalismo y ética en línea

28 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

La forma en que una persona se comporta en línea, su ética y profesionalismo,


juegan un papel importante en la construcción de la reputación digital. Las
acciones éticas y respetuosas suelen contribuir a una buena reputación.

Gestión de crisis
La forma en que una persona o entidad maneja situaciones de crisis en línea
puede afectar significativamente su reputación. La transparencia y la resolución
adecuada de problemas son fundamentales.

Presencia en línea posistiva


Mantener una presencia en línea activa y positiva, que incluye contenido relevante
y útil, puede mejorar la reputación en línea.

Pregunta de Elección Múltiple


¿Qué es la identidad digital?

A) Una acumulación de datos personales en línea.

B) La representación en línea de una persona, entidad o usuario.

C) La reputación en línea de una entidad.

Incorrecto

Opción correcta

Incorrecto

29 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto

¿Qué NO es un aspecto clave de la identidad digital?

A) Información personal.

B) Comentarios y opiniones.

C) Ubicación geográfica.

Incorrecto

Incorrecto

Opción correcta

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta

¿Cómo se compone la reputación digital?

A) Información personal.

30 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

B) Comentarios y opiniones.

C) Contenido generado por usuario.

Incorrecto

Opción correcta

Incorrecto

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto

31 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

6.- Publicaciones y contenidos


compartidos.
¿Qué son las publicaciones y contenidos compartidos?
Las publicaciones y contenidos compartidos en el ámbito digital son piezas de
información, creatividad y comunicación que se difunden a través de Internet y
tecnologías digitales. Estas publicaciones y contenidos pueden abarcar una amplia
variedad de formatos, desde texto, imágenes y videos hasta música, documentos,
aplicaciones y más.

iStock. Contenidos compartidos (CC


BY-SA)

¿Qué elementos son clave de las publicaciones y contenidos


compartidos?

Texto: Las publicaciones en línea suelen incluir contenido textual, que puede ser en
forma de artículos, mensajes, publicaciones en redes sociales, correos electrónicos y
más. El texto es una forma común de transmitir información y expresar ideas.

Música y audio: La música y el contenido de audio se utilizan en aplicaciones de


transmisión de música, podcasts, publicidad y contenido multimedia.

Imágenes: Las imágenes y fotografías son elementos visuales utilizados para ilustrar y
complementar el contenido. Pueden incluir infografías, memes, gráficos, ilustraciones y
más.

Videos: Los videos son una forma poderosa de comunicar ideas y contar historias.
Plataformas como YouTube, Vimeo y redes sociales permiten a los usuarios cargar y
compartir videos.
Ejemplo práctico: imagine que usted es un estudiante universitario que está
aprendiendo química orgánica. En lugar de depender únicamente de libros de texto,
puede acceder a una amplia gama de lecciones en video en plataformas como
YouTube. Aquí, profesores expertos explican conceptos complejos de una manera
visual y fácil de entender. Puede pausar, rebobinar y repetir las lecciones según sea
necesario para un aprendizaje personalizado.

Documentos: Documentos digitales, como PDFs, presentaciones y hojas de cálculo,


se utilizan para compartir información detallada y formateada.

32 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Aplicaciones y software: Las aplicaciones y el software se distribuyen en línea a través


de tiendas de aplicaciones y sitios web para su descarga y uso en dispositivos
digitales.

Elaboración propia. Internet (CC BY-SA)

Contenido generado por el usuario: Los usuarios a menudo crean contenido personal,
como blogs, vlogs (video blogs), publicaciones en redes sociales y comentarios en
sitios web.

¿Cuáles son las formas de publicación y compartición?

Redes sociales

Las redes sociales permiten a los usuarios publicar actualizaciones, fotos, videos
y enlaces para compartir con amigos y seguidores.

Blogs

Los blogs son plataformas para la creación y publicación de contenido en forma


de artículos, opiniones y noticias.

Plataformas de transmisión de video

YouTube, Twitch y otras plataformas de transmisión de video permiten a los


creadores cargar y compartir videos en línea.

Correo electrónico

Las personas y las empresas utilizan el correo electrónico para enviar newsletters,
anuncios y contenido a destinatarios.

Ejemplo práctico: Para mantener a sus clientes informados sobre las últimas
tendencias, ofertas y promociones, creas una newsletter mensual. Diseña un
correo electrónico atractivo con imágenes de productos destacados y

33 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

descripciones tentadoras. Luego, envías esta newsletter a tu lista de suscriptores,


que incluye a clientes habituales y nuevos interesados. Gracias al correo
electrónico, puede mantener una comunicación constante con tu audiencia,
promocionar nuevos productos y ofrecer descuentos exclusivos. Los destinatarios
pueden hacer clic en los enlaces y comprar directamente desde el correo. Esto
impulsa las ventas y fortalece las relaciones con los clientes.

Sitios web y portales

Las empresas y organizaciones publican contenido en línea a través de sitios web


y portales dedicados.

iStock. Dispositivos digitales (CC BY-SA)

¿Cuales son los usos de las publicaciones y contenidos compartidos?

Información y educación
El contenido en línea se utiliza para informar y educar a través de artículos,
tutoriales, cursos en línea y documentos.

iStock. Libros (CC BY-SA)

Marketing y promoción

34 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Las empresas utilizan el contenido en línea para promocionar productos y


servicios, a través de anuncios, publicaciones en redes sociales, blogs y videos
promocionales.

Entretenimiento
El contenido en línea ofrece entretenimiento a través de videos virales, juegos en
línea, música y plataformas de transmisión.

Expresión y creatividad
Los creadores de contenido utilizan blogs, videos, música y arte en línea para
expresar su creatividad y compartir sus obras con el mundo.

Freepik. Bombilla (CC BY-SA)

Noticias y periodismo
Los medios de comunicación publican noticias, análisis y reportajes en línea para
mantener a las audiencias informadas.

Ejemplo práctico: Imagine que es un lector ávido de noticias. Todos los días,
visita sitios web de medios de comunicación para mantenerse informado sobre
los acontecimientos globales. Hoy, al navegar por un sitio de noticias, encuentra
un artículo de investigación profunda sobre los efectos del cambio climático en
los océanos. Lees el artículo y descubre datos impactantes respaldados por
expertos y gráficos informativos. Esta información te brinda una comprensión más
profunda de un tema crucial y te ayuda a tomar decisiones más informadas en tu
vida diaria, como reducir tu huella de carbono. Los medios en línea te mantienen

35 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

informado y empoderado para ser un ciudadano más consciente.

Comunicación personal y redes sociales


Las personas utilizan redes sociales y aplicaciones de mensajería para
comunicarse con amigos y familiares.

Investigación y referencia
El contenido en línea se utiliza como fuente de referencia e investigación, ya sea
en el ámbito académico, profesional o personal.

Ejemplo práctico: Imaginemos que es un estudiante universitario que trabaja en


una investigación sobre el cambio climático. Utiliza Internet para buscar artículos
académicos, informes gubernamentales y recursos en línea sobre el tema.
Encuentra una variedad de fuentes confiables que abordan diferentes aspectos
del cambio climático, desde impactos en la biodiversidad hasta políticas de
mitigación. A medida que recopila información y citas relevantes, organiza su
trabajo de investigación. Esto le permite crear un documento sólido respaldado
por fuentes verificadas y ampliar su comprensión sobre el cambio climático. El
contenido en línea se convierte en una herramienta esencial para tu investigación
académica.

Activismo y concienciación
Los activistas utilizan el contenido en línea para promover causas y concienciar
sobre cuestiones sociales, políticas y ambientales.

Freepik. Internet (CC BY-SA)

36 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

En resumen, las publicaciones y contenidos compartidos en el ámbito digital son piezas


de información, creatividad y comunicación que se difunden a través de Internet y
tecnologías digitales. Estos contenidos desempeñan un papel esencial en la forma en que
las personas se comunican, aprenden, se entretienen, promocionan productos y servicios,
expresan ideas y se conectan con audiencias en todo el mundo. La diversidad de
formatos y plataformas disponibles en línea permite una amplia gama de usos y
aplicaciones.

Autoevaluación
Rellena los espacios en blanco

1. Las publicaciones y contenidos compartidos en el ámbito digital son


piezas de información, creatividad y comunicación que se difunden a
través de y tecnologías digitales .
2. Estas publicaciones y contenidos pueden abarcar una amplia variedad
de , desde texto , imágenes y videos hasta música,
documentos, y más.
3. El texto es una forma común de transmitir y
expresar ideas .

Averiguar la puntuación Mostrar/Eliminar las respuestas

37 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

7.- Evaluación por terceros.


¿Qué es la evaluación por terceros?
La evaluación por terceros en el ámbito digital se refiere a un proceso en el cual una
entidad o individuo independiente y neutral, que no está directamente involucrado en una
operación, proyecto, plataforma o actividad en línea, examina y evalúa ciertos aspectos
de esta operación para proporcionar una perspectiva objetiva y, en algunos casos, una
validación de su cumplimiento con estándares, regulaciones o normas preestablecidas.

La evaluación por terceros es fundamental en el mundo digital, donde la confianza y la


seguridad son esenciales para los usuarios y las partes interesadas. A continuación, se
explica en detalle qué implica la evaluación por terceros en el ámbito digital y por qué es
importante:

Freepik. Evaluación por terceros (CC BY-SA)

¿Cuáles son los aspectos clave de la evaluación por terceros?

Independencia
La entidad de evaluación por terceros debe ser independiente y no tener
conflictos de interés con la operación o actividad que está siendo evaluada. Esto
garantiza que la evaluación sea imparcial y objetiva.

iStock. Independencia (CC BY-SA)

Normas y criterios
La evaluación por terceros se basa en normas, criterios o regulaciones

38 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

predefinidas. Por ejemplo, en el ámbito de la seguridad de la información, puede


basarse en normas como ISO 27001 o NIST.

Alcance
El alcance de la evaluación se define claramente antes de comenzar el proceso.
Puede abarcar aspectos específicos, como la seguridad, la privacidad, la calidad
del servicio o el cumplimiento normativo.

Proceso de evaluación
La entidad de evaluación realiza un examen detallado de la operación o actividad
en cuestión. Esto puede incluir revisión de documentos, entrevistas, pruebas de
seguridad, auditorías, análisis de datos y más.

Informe y hallazgos
Después de completar la evaluación, la entidad de terceros emite un informe que
resume sus hallazgos y conclusiones. Este informe puede incluir
recomendaciones para mejorar el desempeño o el cumplimiento.

Pixabay. Redes (CC BY-SA)

¿Qué importancia tiene la evaluación por terceros?

39 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Confianza del usuario


La evaluación por terceros proporciona a los usuarios una garantía de que una
operación o servicio en línea cumple con estándares de calidad y seguridad. Esto
fomenta la confianza y la adopción.

Ejemplo práctico: imagine que es un usuario que busca descargar una nueva
aplicación para su teléfono. Al navegar por la tienda de aplicaciones, encuentra
dos opciones que hacen lo mismo.

Cumplimiento normativo
En muchos sectores, como la banca, la atención médica y la protección de datos,
el cumplimiento normativo es fundamental. La evaluación por terceros ayuda a
garantizar que una entidad cumple con las regulaciones y normativas específicas.

Mejora continua
Los informes de evaluación por terceros a menudo incluyen recomendaciones
para mejorar procesos y operaciones. Esto impulsa la mejora continua y la
eficiencia.

iStock. Mejora continuo (CC BY-SA)

Revisión de seguridad

40 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

En un mundo digital en constante evolución, la seguridad es una preocupación


fundamental. La evaluación por terceros puede ayudar a identificar
vulnerabilidades y riesgos de seguridad.

Validación de calidad
En el ámbito de la calidad del servicio, la evaluación por terceros garantiza que se
cumplan los estándares y las expectativas de los clientes.

iStock. Calidad (CC BY-SA)

¿Cuáles pueden ser algunos ejemplos de evaluación por terceros?

Mostrar

— Ejemplos de evaluación por terceros en el ámbito digital:

‒ Auditorías de seguridad cibernética


‒ Certificaciones de privacidad
‒ Evaluación de la calidad del sitio web
‒ Certificaciones de calidad del servicio
‒ Evaluación de cumplimiento normativo

En resumen, la evaluación por terceros en el ámbito digital implica que una entidad
independiente y neutral examine y evalúe aspectos específicos de una operación o
actividad en línea para garantizar su calidad, seguridad, cumplimiento normativo y
confiabilidad. Esto es esencial para construir confianza entre usuarios, partes interesadas
y reguladores, y para garantizar que las operaciones digitales se ajusten a los estándares

41 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

y regulaciones aplicables.

Autoevaluación
¿Es verdadero o falso?

La evaluación por terceros en el ámbito digital implica que una entidad


o individuo independiente y neutral examina y evalúa aspectos
específicos de una operación en línea.

Verdadero Falso

Verdadero

El alcance de la evaluación se define después de completar el proceso


de evaluación.

Verdadero Falso

Falso

42 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

8.- Privacidad y seguridad.


¿Qué es la privacidad y seguridad?
La privacidad y la seguridad en el ámbito digital son dos aspectos fundamentales que se
refieren a la protección de la información personal y la salvaguardia de los activos
digitales en un entorno en línea. A medida que la tecnología digital y el uso de Internet
continúan expandiéndose, la importancia de la privacidad y la seguridad en el ámbito
digital se vuelve cada vez más crítica. Aquí se exploran en detalle estos dos conceptos:

Freepik. Privacidad (CC BY-SA)

¿Qué es la privacidad en el ámbito digital?


La privacidad en el ámbito digital se refiere al derecho y la capacidad de las personas
para controlar su información personal y la exposición de sus actividades en línea. La
privacidad digital implica que los individuos tengan el control sobre qué datos personales
se recopilan, cómo se utilizan y quién tiene acceso a ellos. Algunos aspectos clave de la
privacidad en el ámbito digital son:

43 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Recopilación de datos personales:

La privacidad implica que las organizaciones y las plataformas en línea solo


recopilen la información personal necesaria para el propósito específico para el
que se recopila y que obtengan el consentimiento adecuado del usuario.

Uso de datos

Las organizaciones deben utilizar los datos personales recopilados de manera


justa y legal y solo para los fines para los que se recopilaron.

Pixabay. Uso de datos (CC BY-SA)

Seguridad de datos

Proteger la información personal de los usuarios contra la pérdida, el robo y el


acceso no autorizado es fundamental para la privacidad digital.

Transparencia

Los individuos tienen derecho a saber qué información se recopila y cómo se


utilizará. Las políticas de privacidad y los avisos de privacidad deben ser claros y
accesibles.

Ejemplo práctico: imagine que está interesado en comprar un producto en línea,


como un teléfono inteligente. Al explorar el sitio web de una tienda en línea,
encuentra dos opciones atractivas con descripciones detalladas. La primera
tienda proporciona información completa sobre las especificaciones del teléfono,
incluyendo la fuente del hardware y detalles sobre la garantía. También ofrece
opiniones de usuarios verificadas y una política de devolución clara. La segunda
tienda, en cambio, carece de información detallada y no ofrece ninguna
retroalimentación de usuarios. En este caso, te sientes más inclinado a comprar
en la primera tienda debido a su transparencia en proporcionar información clave,
lo que te brinda confianza en tu compra en línea. La transparencia en el ámbito
digital es esencial para establecer la confianza de los consumidores y tomar
decisiones informadas.

44 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Derechos de acceso y corrección

Las personas deben tener la capacidad de acceder y corregir sus datos


personales almacenados por organizaciones en línea.

Derecho al olvido

En algunos lugares, las personas tienen derecho a solicitar la eliminación de sus


datos personales en línea cuando ya no son necesarios para los fines para los que
se recopilaron.

Pixabay. Derecho al olvido (CC BY-SA)

¿Qué es la seguridad en el ámbito digital?


La seguridad en el ámbito digital se refiere a las medidas y prácticas diseñadas para
proteger los sistemas, datos y recursos digitales de amenazas y riesgos, como el acceso
no autorizado, la manipulación de datos y el robo de información. La seguridad digital es
esencial para mantener la integridad y la confidencialidad de la información en línea.
Algunos aspectos clave de la seguridad en el ámbito digital son:

45 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Protección de datos

Esto incluye el cifrado de datos, la autenticación de usuarios y la implementación


de medidas de seguridad para proteger la información de usuarios y
organizaciones.

Freepik. Protección de datos (CC BY-SA)

Firewalls y antivirus

El uso de firewalls y software antivirus ayuda a proteger los sistemas y redes


contra amenazas en línea, como malware y ataques cibernéticos.

Actualizaciones y parches

Mantener el software y los sistemas actualizados con las últimas correcciones de


seguridad es fundamental para evitar vulnerabilidades.

Ejemplo práctico: imagine que tiene un teléfono inteligente y, de repente, recibe


una notificación sobre una actualización de sistema. Opta por instalar la
actualización, y después de completarla, nota mejoras en el rendimiento, nuevas
características de seguridad y una interfaz más fluida. Esta actualización, similar a
los parches en otros dispositivos y software, es esencial en el ámbito digital.
Proporciona correcciones de errores, refuerza la seguridad y mejora la experiencia
del usuario. Al mantener sus dispositivos y aplicaciones actualizadas, se beneficia
de un funcionamiento óptimo y le proteges contra vulnerabilidades y amenazas
cibernéticas, ilustrando así la importancia de las actualizaciones y parches en el
entorno digital.

Gestión de contraseñas

Utilizar contraseñas seguras y cambiarlas regularmente es esencial para proteger


cuentas y sistemas.

46 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Freepik. Gestión de contraseñas (CC BY-SA)

Educación y concienciación

La formación de usuarios y empleados sobre prácticas seguras en línea es


importante para prevenir amenazas como el phishing y el robo de identidad.

Respuesta a incidentes

Tener un plan de respuesta a incidentes en caso de violación de seguridad es


esencial para minimizar el impacto y restaurar la seguridad.

ShutterStock. Respuesta (CC BY-SA)

¿Cuál es la relación entre privacidad y seguridad?


La privacidad y la seguridad en el ámbito digital están estrechamente relacionadas. La
seguridad digital es un componente fundamental de la protección de la privacidad, ya que
la falta de medidas de seguridad adecuadas puede exponer la información personal a
riesgos. Además, la privacidad se basa en la capacidad de proteger la información
personal a través de medidas de seguridad, como el cifrado y el control de acceso.

En resumen, la privacidad y la seguridad en el ámbito digital son esenciales para


garantizar que las personas tengan control sobre su información personal y que los
sistemas y datos digitales estén protegidos contra amenazas. La privacidad se refiere al
control de la información personal, mientras que la seguridad se centra en proteger los
activos digitales de amenazas y riesgos. Ambos conceptos son fundamentales en un
entorno en línea cada vez más interconectado.

Autoevaluación
¿Qué aspecto de la seguridad en el ámbito digital implica
proteger los sistemas y recursos digitales de amenazas y

47 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

riesgos?

A) Protección de datos.

B) Actualizaciones y parches.

C) Derecho al olvido.

Opción correcta

Incorrecto

Incorrecto

Solución

1. Opción correcta
2. Incorrecto
3. Incorrecto

¿Cuál de las siguientes opciones es una práctica segura para


proteger la seguridad digital?

A) Utilizar contraseñas sencillas y compartirlas con colegas.

B) Cambiar las contraseñas con poca frecuencia.

C) Utilizar contraseñas seguras y cambiarlas regularmente.

Incorrecto

Incorrecto

Opción correcta

48 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta

49 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

9.- Autenticación y seguridad.

storyset. Autentificación (CC BY-NC-SA)

¿Qué es la autenticación y seguridad?


La autenticación y la seguridad en el ámbito digital son conceptos fundamentales para
garantizar que las personas, sistemas y datos en línea estén protegidos contra amenazas
y accesos no autorizados. Estos dos conceptos son esenciales en un mundo digital
interconectado, donde la información sensible y los servicios en línea requieren medidas
de protección sólidas. A continuación, se exploran en detalle la autenticación y la
seguridad en el ámbito digital:

Mostrar

— Autenticación en el ámbito digital

La autenticación se refiere al proceso de verificar la identidad de un usuario,


dispositivo o sistema antes de permitir el acceso a recursos digitales o
información sensible. En el contexto digital, la autenticación es fundamental
para garantizar que solo las personas autorizadas tengan acceso a cuentas,
datos o servicios en línea. Algunos aspectos clave de la autenticación digital
son:

‒ Factores de autenticación
‒ Autenticación de dos factores (2FA) y multifactor (MFA)
‒ Reglas de acceso
‒ Registros de actividad

¿Qué es la seguridad en el ámbito digital?

50 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

La seguridad en el ámbito digital se refiere a la protección de sistemas, redes, datos y


activos digitales contra amenazas y riesgos. Esto implica implementar medidas y
prácticas para prevenir, detectar y responder a ataques cibernéticos y otras amenazas en
línea. Algunos aspectos clave de la seguridad digital son:

Cifrado

El cifrado de datos es esencial para proteger la


confidencialidad de la información transmitida en línea,
como contraseñas, datos de tarjetas de crédito y
comunicaciones sensibles.

Ejemplo práctico: imagine que cuando realice compra


en línea, su información de tarjeta de crédito se cifra
antes de transmitirse. Esto significa que, aunque los
datos se envíen a través de la red, solo usted y el Freepik. Cifrado_datos (CC BY-NC-SA)
comercio en línea pueden descifrarlos. El cifrado
también se aplica en las comunicaciones seguras,
como las aplicaciones de mensajería, donde solo el remitente y el destinatario
autorizados pueden descifrar los mensajes. Esto garantiza que sus datos
personales estén protegidos contra posibles amenazas cibernéticas mientras
navegas o realizas transacciones en línea.

Firewalls
Los firewalls actúan como barreras para proteger las redes y sistemas de accesos
no autorizados y ataques cibernéticos.

Ejemplo práctico: imagine que tiene una empresa con una red de computadoras
conectadas a Internet. Para proteger su red y los datos confidenciales de los
ciberataques, implementa un firewall. Este firewall actúa como una barrera de
seguridad que filtra el tráfico de Internet entrante y saliente. Si un empleado
intenta acceder a un sitio web malicioso o si un atacante intenta ingresar a su red,
el firewall lo detecta y bloquea el acceso. Es como tener un guardia de seguridad
digital que asegura que solo las comunicaciones seguras y confiables pasen,
protegiendo sus sistemas y datos. Este ejemplo ilustra la función esencial de los
firewalls en el ámbito digital para mantener la seguridad en línea.

51 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Pixabay. Firewall (CC BY-SA)

Antivirus
Un antivirus es un software diseñado para detectar, prevenir y eliminar amenazas
informáticas, como virus, malware y spyware, protegiendo las computadoras y
dispositivos contra ataques y pérdida de datos.

Freepik. Antivirus (CC BY-SA)

¿Cuál es la relación entre autenticación y seguridad?


La autenticación y la seguridad están estrechamente relacionadas en el ámbito digital. La
autenticación sólida es un componente fundamental de la seguridad, ya que garantiza
que solo las personas autorizadas tengan acceso a sistemas y datos. Además, la
seguridad de los sistemas digitales protege la información de acceso no autorizado y
amenazas. La combinación de una sólida autenticación con prácticas de seguridad
adecuadas es esencial para proteger la integridad y la confidencialidad de los activos
digitales.

En resumen, la autenticación y la seguridad en el ámbito digital son dos conceptos


fundamentales para proteger la identidad y la información de las personas y para
salvaguardar los sistemas y datos en línea. La autenticación se centra en verificar la
identidad de los usuarios, mientras que la seguridad aborda la protección contra
amenazas cibernéticas y riesgos. Ambos conceptos son esenciales en un mundo digital
cada vez más interconectado.

Autoevaluación
Rellena los espacios en blanco

52 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

1. La en el ámbito digital se refiere al proceso


de verificar la de un usuario, dispositivo o sistema
antes de permitir el acceso a recursos digitales o información sensible.
2. Las organizaciones pueden establecer de acceso para el
acceso, como limitar el número de intentos de inicio de sesión o
bloquear el acceso después de varios intentos fallidos.
3. La en el ámbito digital se refiere a la protección de
sistemas, redes, datos y activos digitales contra y
riesgos.

Averiguar la puntuación Mostrar/Eliminar las respuestas

53 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

10.- Reputación en línea.

La reputación en línea es la percepción pública de una persona, empresa u


organización, basada en la información disponible sobre ellos en Internet. Esta
reputación se construye a partir de una variedad de fuentes, incluyendo
comentarios y opiniones en redes sociales, reseñas de productos o servicios,
artículos de noticias, blogs, foros y cualquier otro contenido publicado en
línea.

¿Cuáles son los aspectos Claves de la Reputación


en Línea?
1. Comentarios y Reseñas: Las opiniones de los
clientes, tanto positivas como negativas, publicadas
en sitios de reseñas y redes sociales pueden influir
significativamente en la reputación de una empresa
o individuo.

2. Contenido Generado por los Usuarios:


Publicaciones, fotos, videos y otros contenidos
compartidos por usuarios pueden impactar la Freepik. Reputacion online (CC BY-NC-SA)

imagen pública de una marca o persona.

3. Medios de Comunicación: Los artículos y noticias publicadas por medios de


comunicación también contribuyen a la formación de la reputación en línea,
especialmente si destacan aspectos importantes de la persona u organización.

4. Actividades en Redes Sociales: La presencia y comportamiento en plataformas


como Facebook, Twitter, LinkedIn, Instagram, entre otras, son cruciales para la
percepción pública. Las interacciones y publicaciones pueden mejorar o dañar la
reputación.

5. SEO y Resultados de Búsqueda: La visibilidad y el tipo de información que


aparece en los resultados de los motores de búsqueda cuando se busca el nombre
de una persona o entidad también influyen en su reputación en línea.

En la siguiente tabla puedes ver un Resumen de Aspectos Claves de la Reputación en


Línea:

Resumen de Aspectos Claves de la Reputación en Línea

Aspecto Clave Descripción Ejemplos

Comentarios y Opiniones de Un cliente deja una reseña positiva en


Reseñas clientes en sitios de Google Reviews sobre su experiencia

54 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

en un restaurante, aumentando la
reseñas y redes
credibilidad del negocio. Un
sociales que pueden
comentario negativo en Yelp sobre el
ser positivas o
mal servicio de una tienda puede
negativas.
disuadir a futuros clientes.

Un usuario comparte una foto en


Publicaciones, fotos,
Instagram usando un producto de una
videos y otros
Contenido marca, mostrando satisfacción con la
contenidos
Generado por los compra. Un video en YouTube
compartidos por
Usuarios mostrando fallas de un dispositivo
usuarios que afectan
puede perjudicar la percepción pública
la imagen pública.
de la calidad del producto.

Artículos y noticias
Un artículo en un periódico de prestigio
publicadas por
elogiando la innovación de una
medios de
empresa de tecnología mejora su
Medios de comunicación que
imagen pública. Un reportaje sobre
Comunicación resaltan aspectos
prácticas laborales cuestionables en
importantes de una
una empresa afecta negativamente su
persona u
reputación.
organización.

Presencia y Una empresa responde rápidamente a


comportamiento en las consultas de los clientes en Twitter,
Actividades en plataformas lo que fortalece su relación con ellos.
Redes Sociales sociales; Un comentario inapropiado hecho por
interacciones y un representante de la empresa en
publicaciones. LinkedIn genera controversia y críticas.

Un artículo positivo sobre una persona


que aparece en los primeros resultados
Información visible
de Google mejora su imagen
SEO y en los motores de
profesional. Un enlace a una noticia
Resultados de búsqueda y su
negativa sobre problemas legales de
Búsqueda relevancia para la
una empresa que aparece en la primera
reputación.
página de resultados de búsqueda
puede dañar su reputación.

Ejercicio Resuelto
Análisis de Reputación en Línea

Busca una empresa conocida (por ejemplo, una cadena de restaurantes o


una tienda en línea) y encuentra un comentario positivo y uno negativo en
una plataforma de reseñas (como Yelp, TripAdvisor, o Amazon).

55 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Preguntas:

1. ¿Qué dice el comentario positivo?


2. ¿Qué dice el comentario negativo?
3. ¿Qué impacto crees que tienen estos comentarios en la percepción de
otros clientes?

Mostrar retroalimentación

Solución

Ejemplo de Solución:

Comentario Positivo: "La comida fue deliciosa y el servicio


rápido. Definitivamente volveré."
Comentario Negativo: "El servicio fue lento y la comida llegó fría.
No fue una buena experiencia."

Impacto en la Percepción:

Comentario Positivo: Este tipo de comentarios puede atraer a


nuevos clientes que buscan un buen servicio y calidad en los
alimentos.
Comentario Negativo: Los comentarios negativos pueden
disuadir a posibles clientes, especialmente si se mencionan
problemas con el servicio y la calidad del producto.

Reflexión: Los comentarios y reseñas son cruciales para la


reputación en línea. Las empresas deben monitorear estas
plataformas y responder adecuadamente para mejorar la percepción
pública y solucionar problemas identificados por los clientes.

Reflexiona
¿Cómo crees que deberían manejar las empresas los comentarios
negativos en plataformas de reseñas para minimizar su impacto
negativo en la reputación en línea?

Mostrar retroalimentación

Es fundamental que las empresas aborden los comentarios negativos


con rapidez y profesionalismo.

56 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Primero, deben reconocer la queja y disculparse sinceramente por la


mala experiencia del cliente. Esto demuestra empatía y
responsabilidad. Luego, deben ofrecer una solución o compensación
adecuada, como un reembolso, un descuento, o una invitación para
volver y mejorar la experiencia.
Además, es útil trasladar la conversación a un canal privado para
resolver el problema en detalle, evitando que la discusión se
prolongue en público.
Finalmente, las empresas pueden aprovechar estos comentarios para
identificar áreas de mejora y demostrar que están
comprometidas con la calidad y la satisfacción del cliente.
Gestionar adecuadamente las críticas puede incluso convertir
una situación negativa en una oportunidad para fortalecer la
lealtad de los clientes y mejorar la reputación en línea.

57 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

10.1.- Importancia de la Reputación en


Línea.
¿Cuál es la importancia de la gestión de la reputación
en línea?

La gestión de la reputación en línea es importante


porque la percepción pública en línea puede afectar la
credibilidad, la confianza y el éxito de una entidad. Las
opiniones y comentarios en línea pueden influir en la
toma de decisiones de las personas y en la reputación
de una empresa. Una mala gestión de la reputación en
línea puede llevar a la pérdida de clientes, ingresos y
oportunidades.

En resumen, la gestión de la reputación en línea es un


proceso integral que implica supervisar, influir y
controlar la percepción pública de una entidad en el Freepik. Feedback (CC BY-NC-SA)

entorno digital. Se basa en la supervisión constante, la


gestión proactiva, la construcción de una marca positiva y la gestión de crisis cuando sea
necesario. Una sólida gestión de la reputación en línea es esencial en un mundo digital
donde la imagen y la percepción pública son críticas.

Importancia de la Reputación en Línea:


Influencia en la Toma de Decisiones: Los consumidores y clientes potenciales a
menudo investigan en línea antes de hacer una compra o tomar una decisión de
negocios. Una buena reputación en línea puede atraer a nuevos clientes, mientras
que una mala reputación puede disuadirlos.

Ejemplo: Un cliente elige un alojamiento con altas calificaciones en Arbnb


sobre otro con críticas negativas, basando su decisión en la reputación en
línea.

Confianza y Credibilidad: Una reputación en línea positiva ayuda a construir


confianza y credibilidad, lo cual es esencial para el éxito a largo plazo de cualquier
persona u organización.

Ejemplo: Una tienda en línea con muchas reseñas positivas y testimonios en


su sitio web gana la confianza de nuevos clientes, aumentando sus ventas.

Impacto en Oportunidades Profesionales: Para individuos, una reputación en línea


positiva puede abrir puertas a nuevas oportunidades de trabajo y colaboración,
mientras que una negativa puede limitar estas posibilidades.

Ejemplo: Un programador con un perfil de LinkedIn destacado y


recomendaciones recibe una oferta de trabajo en una startup de tecnología.

58 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Gestión de Crisis: En situaciones de crisis, la reputación en línea puede verse


rápidamente afectada. Es fundamental para las organizaciones y personas manejar
cuidadosamente la comunicación y respuesta en estos casos para mitigar daños.

Ejemplo: Una empresa de alimentos responde rápidamente a una queja sobre


un producto defectuoso en redes sociales, emitiendo disculpas y ofreciendo
un reemplazo, lo que ayuda a minimizar el daño a su reputación.

Reflexiona
¿Por qué crees que es crucial para las empresas gestionar activamente
su reputación en línea, y qué estrategias pueden utilizar para proteger y
mejorar su imagen digital?

Mostrar retroalimentación

Gestionar activamente la reputación en línea es crucial porque la


percepción pública en el ámbito digital influye directamente en el
éxito de una empresa. Los consumidores suelen basar sus
decisiones en las opiniones y comentarios disponibles en línea. Para
proteger y mejorar su imagen, las empresas deben:

1. Monitorear constantemente menciones y reseñas para


responder rápidamente.
2. Responder proactivamente a comentarios, abordando críticas y
ofreciendo soluciones.
3. Crear contenido positivo que resalte los valores y logros de la
empresa.
4. Gestionar crisis con un plan de respuesta eficaz.
5. Fomentar reseñas positivas de clientes satisfechos.

59 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

10.2.- Gestión de la reputación en línea.

storyset. Reputación online (CC BY-NC-SA)

¿Qué es la gestión de la reputación en línea?


La gestión de la reputación en línea, también conocida como gestión de la reputación
digital o gestión de la reputación en Internet, se refiere al proceso de supervisar, influir y
controlar la percepción pública de una persona, empresa, marca o entidad en el entorno
digital. Esta gestión se centra en gestionar cómo una entidad es vista en línea y cómo sus
acciones, contenido y comentarios influyen en su imagen y reputación en el mundo
digital. La gestión de la reputación en línea es esencial en un entorno en el que la
información se propaga rápidamente a través de Internet y las redes sociales, y donde la
percepción pública puede afectar significativamente a individuos y organizaciones. A
continuación, se exploran en detalle los aspectos clave de la gestión de la reputación en
línea:

1. Supervisión constante
La gestión de la reputación en línea comienza con la supervisión constante de lo
que se dice y se publica sobre una entidad en Internet. Esto implica rastrear las
redes sociales, sitios de revisión, foros, blogs y cualquier otro lugar en línea donde
las personas puedan hablar sobre la entidad. Herramientas de monitorización y
alertas ayudan a seguir estas conversaciones.

Ejemplo práctico: imagínese que una empresa puede utilizar software de


supervisión para rastrear el tráfico en su red y detectar actividades sospechosas o
posibles amenazas cibernéticas. Los padres también pueden aplicar la
supervisión constante al controlar las actividades en línea de sus hijos para
garantizar un entorno seguro en Internet. Esta práctica se aplica en servidores

60 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

web, donde se supervisan constantemente las métricas de rendimiento y la


disponibilidad del sitio para garantizar un funcionamiento sin problemas. La
supervisión constante es esencial para prevenir problemas y responder de manera
proactiva a cualquier incidente en el mundo digital.

2. Gestión proactiva
Además de supervisar, la gestión de la reputación en línea implica tomar medidas
proactivas para promover una imagen positiva. Esto puede incluir la creación y
promoción de contenido positivo, como publicaciones en redes sociales, blogs o
testimonios. También puede implicar responder a críticas y comentarios negativos
de manera profesional y constructiva.

3. SEO positivo
El SEO (Search Engine Optimization) positivo es una estrategia que se utiliza para
asegurarse de que los resultados de búsqueda en Internet estén llenos de
contenido positivo sobre la entidad. Esto ayuda a que la información negativa sea
menos visible y que la información positiva se destaque en los resultados de
búsqueda.

Freepik. SEO (CC BY-NC-SA)

61 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

4. Construcción de marca
La construcción de una marca en línea sólida y positiva es esencial para la gestión
de la reputación. Esto incluye la creación y promoción de una imagen de marca
coherente y auténtica en línea.

5. Gestión de crisis
La gestión de la reputación en línea también implica la preparación para posibles
crisis de reputación. Esto incluye la elaboración de planes de gestión de crisis y la
respuesta rápida y efectiva a situaciones negativas que puedan afectar la imagen
de la entidad.

Ejemplo práctico: Si una empresa enfrenta una crisis de relaciones públicas


debido a una controversia en las redes sociales, debe actuar rápidamente.
Pueden emitir una disculpa pública, responder a las preocupaciones de los
clientes y colaborar con las partes interesadas para solucionar el problema.
Además, es fundamental mantener una comunicación transparente durante la
crisis y utilizar estrategias de relaciones públicas en línea para mitigar el impacto
negativo. La gestión de crisis en el ámbito digital es esencial para proteger la
imagen y la confianza del público en un mundo interconectado.

6. Protección de la privacidad
En algunos casos, la gestión de la reputación en línea puede incluir medidas para
proteger la privacidad de la entidad. Esto puede implicar la eliminación de
información personal no deseada o la solicitud de desindexación de contenido
sensible de los motores de búsqueda.

7. Gestión de revisiones y calificaciones


En el caso de las empresas, la gestión de la reputación en línea a menudo implica
la gestión de revisiones y calificaciones en sitios de reseñas como Yelp, Google,
TripAdvisor y otros. Fomentar y responder a las reseñas de manera adecuada es

62 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

importante para mantener una buena imagen.

iStock. Chats (CC BY-NC-SA)

8. Transparencia y autenticidad
La gestión de la reputación en línea se beneficia de la transparencia y la
autenticidad. Ser honesto, reconocer errores y mostrar una comunicación abierta
contribuyen a ganar la confianza de la audiencia en línea.

9. Monitoreo continuo
La gestión de la reputación en línea es un proceso continuo. Lo que se dice sobre
una entidad en Internet puede cambiar rápidamente, por lo que es importante
seguir supervisando y ajustando las estrategias de gestión de la reputación de
manera regular.

Ejemplo práctico: una empresa puede utilizar herramientas de monitoreo en las


redes sociales para rastrear menciones de su marca y analizar el sentimiento del
público. Si detectan una tendencia negativa o una crisis en las redes sociales,
pueden intervenir de inmediato para abordar el problema y proteger su reputación.
También pueden utilizar el monitoreo web para supervisar el tráfico de su sitio y la
interacción del usuario, lo que les permite ajustar su estrategia en línea en función
de los datos en tiempo real. El monitoreo continuo es esencial para una gestión
efectiva en línea.

63 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

iStock. News (CC BY-NC-SA)

Autoevaluación
Señala sis es verdadero o falso.
La gestión de la reputación en línea se centra en supervisar, influir y
controlar la percepción pública de una entidad en el entorno digital.

Verdadero Falso

Verdadero

La gestión proactiva en la gestión de la reputación en línea implica


responder a críticas y comentarios negativos de manera inapropiada.

Verdadero Falso

Falso

La gestión de la reputación en línea incluye la preparación para posibles


crisis de reputación y la respuesta rápida a situaciones negativas.

Verdadero Falso

Verdadero

64 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

11.- Continuidad de la identidad.


¿Qué es la continuidad de la identidad?
La continuidad de la identidad en el ámbito digital se refiere a la capacidad de mantener y
preservar una identidad coherente y auténtica a lo largo del tiempo a medida que una
persona, entidad o marca interactúa y se desenvuelve en el entorno en línea. A
continuación, se exploran en detalle los aspectos clave de la continuidad de la identidad
en el ámbito digital:

1. Coherencia de la identidad
La continuidad de la identidad implica que la forma en que una entidad se
presenta en línea es coherente con su identidad fuera de Internet. Esto incluye
mantener un lenguaje, una estética y una voz de marca coherentes en todas las
plataformas y canales en línea, como sitios web, redes sociales y correos
electrónicos.

Freepik. Identidad Digital


(CC BY-NC-SA)

2. Evolución gradual
Aunque la coherencia es importante, la identidad en línea también debe ser capaz
de evolucionar gradualmente para adaptarse a cambios en la marca, objetivos o
audiencia. Esta evolución debe mantener una relación con la identidad existente y
no producir una desconexión abrupta.

65 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

3. Gestión de múltiples canales


La identidad en línea puede abarcar varios canales y plataformas digitales. La
continuidad implica la gestión efectiva de estos canales para garantizar una
experiencia unificada y coherente en todos ellos.

Ejemplo práctico: una empresa que busca promocionar sus productos puede
utilizar un enfoque de múltiples canales que incluye su sitio web, redes sociales,
correo electrónico y publicidad en línea. La empresa debe asegurarse de que su
mensaje y branding sean consistentes en todos estos canales. Esto implica la
programación de publicaciones en las redes sociales, envío de newsletters a
través del correo electrónico, optimización de anuncios en línea y supervisión del
tráfico del sitio web para adaptarse a las necesidades del cliente. La gestión de
múltiples canales garantiza una presencia integral en línea y una comunicación
efectiva con la audiencia.

4. Adhesión a valores y principios


La continuidad de la identidad implica adherirse a los valores, principios y ética de
la entidad. Esto es esencial para mantener la integridad y la autenticidad en línea.

66 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

5. Interacción y respuesta
La interacción con la audiencia en línea y la respuesta a comentarios, preguntas y
retroalimentación son partes integrales de la continuidad de la identidad. La forma
en que una entidad se relaciona con su audiencia puede influir en la percepción
pública.

Pixabay. Interacción (CC BY-NC-SA)

6. Planificación estratégica
La continuidad de la identidad no ocurre por casualidad. Requiere una
planificación estratégica que defina los objetivos, los mensajes clave y las tácticas
para mantener una identidad constante en línea.

ShutterStock. Estrategia (CC BY-NC-SA)

7. Adaptación a cambios tecnológicos


El entorno en línea evoluciona constantemente con nuevas tecnologías y
plataformas. La continuidad de la identidad implica la adaptación a estos cambios

67 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

mientras se mantiene la esencia de la identidad.

Ejemplo práctico: una empresa de comercio electrónico que experimenta un


cambio en el comportamiento del consumidor podría adaptarse al ofrecer una
aplicación móvil más amigable. También podrían implementar la tecnología de
chatbots para brindar atención al cliente las 24 horas del día. Además, la empresa
debe mantenerse al día con las actualizaciones de seguridad cibernética para
proteger los datos del cliente. La adaptación constante a nuevas tecnologías
garantiza que la empresa se mantenga alineada con las expectativas cambiantes
de los consumidores y los avances tecnológicos en el mercado.

8. Gestión de crisis de reputación


La continuidad de la identidad se pone a prueba en momentos de crisis de
reputación en línea. La forma en que se manejan estas situaciones puede afectar
significativamente la continuidad de la identidad.

¿Cuál es la importancia de la continuidad de la identidad en línea?


La continuidad de la identidad en el ámbito digital es esencial por varias razones:

Consistencia de marca: Una identidad coherente y continua en línea contribuye a


una experiencia de marca consistente, lo que aumenta el reconocimiento y la
confianza de la audiencia.

Credibilidad y confianza: Una identidad coherente y auténtica en línea ayuda a


construir credibilidad y confianza en la audiencia. Las personas tienden a confiar en
marcas y entidades que se mantienen fieles a sí mismas.

Relevancia a largo plazo: Mantener una identidad digital consistente a lo largo del
tiempo puede ayudar a mantener la relevancia y la permanencia en el entorno en
línea.

Gestión de crisis: Una identidad coherente y bien gestionada puede ser un activo
importante en momentos de crisis de reputación, ya que la audiencia sabe qué
esperar y cómo la entidad responderá.

En resumen, la continuidad de la identidad en el ámbito digital se refiere a la capacidad de


mantener una identidad coherente y auténtica a lo largo del tiempo en el entorno en línea.
Esto implica coherencia, adaptación gradual, gestión efectiva de múltiples canales y
adhesión a valores y principios, todo con el objetivo de construir credibilidad, confianza y
relevancia a largo plazo en el mundo digital.

68 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Autoevaluación
¿Qué implica la "coherencia de la identidad" en la
continuidad de la identidad en línea?

A) Cambiar la identidad a menudo para mantenerla fresca.

B) Mantener un lenguaje y una estética coherentes en todas las


plataformas en línea.

C) Abandonar la identidad original en línea.

Incorrecto

Opción correcta

Incorrecto

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto

¿Por qué es importante la "adhesión a valores y principios"


en la continuidad de la identidad?

A) Porque permite cambiar los valores y principios según las


tendencias en línea.

B) No es importante para la continuidad de la identidad.

C) Para mantener la integridad y autenticidad en línea.

69 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Incorrecto

Incorrecto

Opción correcta

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta

¿Qué papel juega la "gestión de múltiples canales" en la


continuidad de la identidad en línea?

A) Implica garantizar una experiencia coherente en todos los canales y


plataformas digitales.

B) No tiene relevancia en la continuidad de la identidad.

C) Significa que se debe enfocar solo en un canal en línea.

Opción correcta

Incorrecto

Incorrecto

Solución

70 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

1. Opción correcta
2. Incorrecto
3. Incorrecto

71 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

12.- Ética en el mundo digital.


¿Qué es la ética en el mundo digital?
La ética en el mundo digital, también conocida como ética digital o ética en línea, se
refiere a los principios y valores morales que guían el comportamiento de las personas y
organizaciones en el contexto de las tecnologías digitales y el ciberespacio. Esta rama de
la ética se centra en cómo los individuos y las empresas deben actuar de manera
responsable y ética en el mundo digital, considerando aspectos como la privacidad, la
seguridad, la equidad, la veracidad de la información y la conducta en línea. La ética en el
mundo digital es fundamental debido a la creciente influencia de la tecnología en nuestras
vidas y en la sociedad en general.

ShutterStock. Digital (CC BY-NC-SA)

A continuación, se exploran algunos de los aspectos clave de la ética en el mundo digital:

Privacidad y Protección de Datos


La privacidad es un tema central en la ética digital. Implica respetar el derecho de
las personas a controlar su información personal y cómo se utiliza en línea. Las
organizaciones y los individuos deben recopilar, almacenar y utilizar datos
personales de manera transparente y segura, obteniendo el consentimiento
cuando sea necesario.

iStock. Seguridad (CC BY-NC-SA)

72 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Seguridad Cibernética
La ética digital también se relaciona con la seguridad en línea. Las personas y las
empresas tienen la responsabilidad ética de proteger sus sistemas y datos contra
amenazas cibernéticas. Esto incluye la implementación de medidas de seguridad,
la prevención de ataques cibernéticos y la notificación de violaciones de datos.

Veracidad y Desinformación
En el entorno digital, la proliferación de desinformación y noticias falsas es un
problema importante. La ética digital implica la difusión de información precisa y
verificada, así como la promoción de la alfabetización mediática y la capacidad de
los individuos para discernir entre información creíble y falsa.

Ejemplo práctico: imagine a una estudiante universitaria que investiga para un


proyecto. Encuentra información sobre un tema en un blog desconocido y decide
utilizarla. Sin embargo, al aplicar el pensamiento crítico, descubre que el blog
carece de fuentes confiables y tiene sesgos evidentes. Entonces verifica la
información en fuentes reconocidas y contrasta datos, revelando que el blog
difundía desinformación. Con este ejemplo, se destaca la importancia de la
veracidad en línea. El pensamiento crítico y la validación de la información son
fundamentales para evitar la propagación de contenido engañoso y promover la
confiabilidad en el ámbito digital.

Comportamiento en Línea
La ética digital también se aplica a cómo las personas se comportan en línea.
Esto incluye no participar en el acoso cibernético, el discurso de odio o la
difamación. Las personas deben comunicarse en línea de manera respetuosa y
considerada.

73 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Freepik. Redes sociales (CC BY-NC-SA)

Equidad y Acceso
Garantizar la equidad en el acceso a la tecnología y a los recursos digitales es un
aspecto ético importante. La brecha digital, que se refiere a la disparidad en el
acceso a la tecnología y la conectividad, es un tema crítico que la ética digital
busca abordar.

Pixabay. Equidad tecnológica (CC BY-NC-SA)

Responsabilidad por el Contenido


La ética digital también implica asumir la responsabilidad por el contenido que se
crea y se comparte en línea. Esto incluye el respeto por los derechos de autor y la
propiedad intelectual, así como la publicación de contenido legal y ético.

Ejemplo práctico: Imaginemos a un creador de contenido en redes sociales.


Antes de publicar, este aplica ética digital y responsabilidad. Investiga para
garantizar que sus afirmaciones sean precisas y verificadas. Además, evita el
sensacionalismo y el discurso de odio, contribuyendo a un ambiente en línea más
respetuoso. El también se asegura de respetar los derechos de autor y propiedad
intelectual al compartir contenido original. Su compromiso con la responsabilidad
en línea no solo protege su reputación, sino que también contribuye a un entorno
digital ético y seguro para su audiencia. Este ejemplo ilustra cómo la
responsabilidad por el contenido es esencial en la era digital.

74 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Transparencia y Responsabilidad
Las empresas y organizaciones en línea deben operar de manera transparente y
responsable. Esto implica brindar información clara sobre prácticas, políticas y
términos de servicio, así como asumir la responsabilidad por cualquier conducta
perjudicial en sus plataformas.

Desarrollo Ético de Tecnologías


Los profesionales y desarrolladores de tecnología tienen la responsabilidad ética
de diseñar y crear sistemas y productos que sean seguros, justos y respetuosos
de la privacidad. Esto incluye abordar sesgos algorítmicos y asegurarse de que la
tecnología no cause daño.

Freepik. Tecnología (CC BY-


NC-SA)

Participación Activa
Ser un ciudadano digital ético implica no ser un mero espectador, sino un
participante activo en la promoción de un entorno digital más ético. Esto podría
incluir la denuncia de conductas inapropiadas en línea o la promoción de
prácticas más éticas.

Ejemplo práctico: Imagine a una ciudadana digital activa. En lugar de solo


consumir contenido en línea, ella participa activamente. Ella comparte información
precisa, denuncia comportamientos inapropiados y promueve la conciencia
digital. Además, esta ciudadana participa en debates constructivos, fomentando
la diversidad de opiniones. Su participación va más allá de los "me gusta",
inspirando a otros a ser ciudadanos digitales comprometidos. Este ejemplo
destaca cómo la participación activa en el ámbito digital impulsa un entorno más

75 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

enriquecedor y responsable, donde cada usuario contribuye al diálogo y la mejora


continua de la comunidad en línea.

Legislación y Normativas
La ética digital también se relaciona con el cumplimiento de las leyes y
regulaciones relacionadas con la tecnología y el mundo digital. Las organizaciones
y los individuos deben respetar las normativas de privacidad, seguridad y
derechos de autor.

Freepik. Normas (CC BY-


NC-SA)

La ética en el mundo digital es esencial para garantizar que las tecnologías se utilicen de
manera ética y responsable, y que las personas sean tratadas con dignidad y respeto en
el ciberespacio. A medida que nuestra sociedad continúa su dependencia de la
tecnología, la ética en el mundo digital se convierte en un tema crítico que afecta no solo
a los individuos, sino también a la sociedad en su conjunto.

Autoevaluación
Rellena los espacios en blanco

1. En la ética digital, la es un tema central que


implica respetar el derecho de las personas a controlar su información
personal y su uso en línea. Las organizaciones deben recopilar,
almacenar y utilizar datos de manera transparente y segura,
obteniendo el consentimiento cuando sea necesario.
2. La proliferación de desinformación en el entorno digital destaca la
importancia de la ética digital, donde la de
información precisa y verificada es fundamental para combatir la
difusión de noticias falsas.
3. La ética digital aborda el comportamiento en línea, instando a las
personas a comunicarse de manera y

76 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

considerada, evitando el acoso cibernético, el discurso de odio y la


difamación.

Averiguar la puntuación Mostrar/Eliminar las respuestas

77 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

13.- Datos biométricos.


¿Qué son los datos biométricos?
Los datos biométricos en el ámbito digital se refieren a la información personal y única
relacionada con características fisiológicas o comportamentales de un individuo que se
utiliza para su identificación o autenticación en sistemas electrónicos. Estos datos son
distintos de las contraseñas o pines tradicionales, ya que están basados en
características inherentes al propio individuo, lo que los hace particularmente seguros.

Freepik. Datos biométricos (CC BY-NC-


SA)

Los datos biométricos pueden incluir una variedad de rasgos, como:

Reconocimiento de voz
La voz de una persona, incluyendo el tono, la entonación y otros factores, se
utiliza para verificar la identidad. Es comúnmente utilizado en sistemas de voz
asistida y aplicaciones de seguridad.

78 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Huella dactilar
Las huellas dactilares son una de las formas más comunes de datos biométricos
utilizados en la actualidad. Los patrones únicos en las yemas de los dedos se
capturan y almacenan para autenticar la identidad de una persona.

Pixabay. Huella dactilar (CC BY-NC-SA)

Reconocimiento facial
Esta tecnología utiliza cámaras y algoritmos para analizar y comparar rasgos
faciales únicos. El reconocimiento facial se utiliza en una variedad de
aplicaciones, desde desbloquear teléfonos inteligentes hasta sistemas de
vigilancia.

Ejemplo práctico: El reconocimiento facial se implementa en la autenticación de


teléfonos, como desbloquear un iPhone mediante el análisis de rasgos faciales
exclusivos. Además, sistemas de vigilancia emplean esta tecnología para
identificar individuos en entornos públicos, mejorando la seguridad mediante
cámaras y algoritmos que comparan características faciales únicas.

Reconocimiento de iris
El patrón único del iris del ojo también se utiliza para identificar a las personas. Es
especialmente útil en aplicaciones de alta seguridad debido a su baja probabilidad
de falsos positivos.

79 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Freepik. Reconocimiento Iris (CC BY-NC-SA)

Reconocimiento de venas de la mano


La identificación se basa en patrones de venas en la palma de la mano, que son
únicos para cada individuo.

Reconocimiento de firma
La firma digital, que puede ser capturada en dispositivos táctiles o pantallas, se
utiliza para verificar la identidad de una persona.

Elaboración propia. Firma (CC BY-NC-


SA)

Reconocimiento de marcha
Este enfoque se basa en cómo camina una persona, lo que es único para cada
individuo.

Ejemplo práctico: este método se utiliza en la autenticación biométrica,


permitiendo el acceso a instalaciones solo a aquellos cuya forma de andar
coincide con los patrones previamente registrados.

La implementación de datos biométricos en el ámbito digital se ha vuelto cada vez más


común debido a su alta precisión y su capacidad para proporcionar un nivel adicional de
seguridad. Se utilizan en una amplia gama de aplicaciones, que incluyen:

80 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Desbloqueo de dispositivos: Muchos dispositivos móviles y computadoras


portátiles ahora tienen capacidades de reconocimiento facial y de huellas dactilares
para desbloquear el dispositivo de forma segura.

Sistemas de control de acceso: Los datos biométricos se utilizan para controlar el


acceso a edificios, sistemas de seguridad y aplicaciones gubernamentales.

iStock. Sistemas de control de acceso (CC BY-NC-


SA)

Verificación de identidad en línea: En algunas plataformas en línea, especialmente


aquellas relacionadas con servicios financieros y gubernamentales, se utilizan datos
biométricos para garantizar la autenticidad del usuario.

Identificación en viajes y aduanas: Los datos biométricos se utilizan en muchos


aeropuertos para agilizar los procesos de control de pasaportes y seguridad.

Aunque los datos biométricos ofrecen una mayor seguridad y comodidad, también
plantean preocupaciones sobre la privacidad y la seguridad. El almacenamiento seguro de
estos datos y su protección contra el acceso no autorizado son fundamentales para
garantizar su uso ético y efectivo. Las regulaciones y leyes de privacidad varían según el
país, y es importante tener en cuenta estos factores al implementar sistemas biométricos.

Pregunta Verdadero-Falso
Los datos biométricos son información personal y única relacionada con
características fisiológicas o comportamentales de un individuo.

Verdadero Falso

Verdadero

La voz de una persona, incluyendo el tono y la entonación, se utiliza en el


reconocimiento de iris.

Verdadero Falso

81 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Falso

El reconocimiento facial se utiliza solo en aplicaciones de desbloqueo de


teléfonos inteligentes.

Verdadero Falso

Falso

82 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

14.- Tipologías de identidad digital y el


sector productivo.
¿Cuáles son las tipologías de identidad digital?
En el ámbito digital, las identidades no son un concepto unidimensional; más bien, existen
diversas tipologías de identidad digital, cada una con sus propias características y
finalidades. Estas tipologías abordan cómo las personas y entidades se presentan y se
relacionan en línea. Algunas de las tipologías más destacadas incluyen:

Elaboración propia. Identidad digital (CC BY-NC-


SA)

Identidad personal

Esta es la representación en línea de una persona en su capacidad individual.


Incluye información personal como nombre, edad, intereses y conexiones
sociales. Las redes sociales personales, blogs y sitios web personales suelen ser
vehículos para la identidad personal en línea.

iStock. Identidad personal (CC BY-NC-SA)

Identidad profesional

La identidad profesional se centra en la imagen de una persona en relación con su


carrera o campo de especialización. Perfiles en plataformas profesionales como
LinkedIn, blogs profesionales y portafolios en línea son ejemplos de identidades
profesionales.

83 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Identidad empresarial o corporativa

Las organizaciones y empresas también tienen identidades digitales. Esto incluye


la presencia en línea de una empresa, su sitio web, redes sociales,
comunicaciones de marca y contenido relacionado con sus productos o servicios.

Ejemplo práctico: una empresa utiliza plataformas digitales para compartir


contenido sobre sus productos, interactuar con clientes y establecer una
presencia coherente que refleje sus valores y misión.

Identidad anónima o seudónima

Algunas personas optan por mantener una identidad anónima o utilizar un


seudónimo en línea para preservar su privacidad. Esto puede ser común en foros
de discusión o en comunidades donde la privacidad es una preocupación.

iStock. Identidad anonima (CC BY-NC-SA)

Identidad social

La identidad social se centra en cómo una persona se presenta en su vida social


en línea, lo que incluye interacciones en redes sociales, fotos, eventos y
actividades relacionadas con amigos y familiares.

Ejemplo práctico: una persona comparte fotos y actualizaciones en redes


sociales, participa en eventos en línea y se conecta con amigos y familiares,
construyendo así una representación digital que refleja su vida y personalidad.

Identidad transitoria

Algunas identidades digitales son temporales y se crean para propósitos


específicos, como la participación en un evento o la realización de una compra en
línea. Estas identidades transitorias a menudo se eliminan o dejan de utilizarse
una vez que se completa su función.

84 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Freepik. Identidad transitoria (CC BY-NC-SA)

Identidad académica

Los estudiantes y profesores pueden tener identidades digitales específicas para


su vida académica en línea. Esto puede incluir perfiles en sistemas de gestión del
aprendizaje, foros educativos y redes académicas.

ShutterStock. Identidad digital

Identidad de comunidad

Algunas personas se identifican principalmente con una comunidad en línea


específica, como una comunidad de videojuegos, una comunidad de aficionados
a la música o una comunidad de entusiastas de la tecnología. La interacción en
estas comunidades forma una parte importante de su identidad digital.

¿Qué es el sector productivo en el ámbito digital?


El sector productivo en el ámbito digital se refiere a la producción y comercialización de
bienes y servicios relacionados con la tecnología y el mundo en línea. Este sector ha
experimentado un crecimiento significativo en las últimas décadas y engloba diversas
áreas. Algunas de las áreas más destacadas del sector productivo en el ámbito digital
incluyen:

Tecnología de la información (TI):


Este es uno de los componentes más fundamentales del sector digital. Incluye la
producción y mantenimiento de hardware y software, servicios de nube, desarrollo
de aplicaciones y seguridad cibernética. Empresas en este sector proporcionan

85 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

tecnología y soluciones para individuos, empresas y organizaciones.

iStock. Information technology (IT) (CC BY-NC-SA)

Comercio electrónico:
El comercio electrónico se refiere a la compra y venta de productos y servicios en
línea. Empresas como Amazon, eBay y empresas minoristas en línea han
revolucionado la forma en que las personas compran y venden productos.

Publicidad en línea:
La publicidad en línea es un componente crucial del sector digital. Incluye la
publicidad en motores de búsqueda, redes sociales, sitios web y aplicaciones
móviles. Las empresas utilizan la publicidad en línea para llegar a sus audiencias
objetivo.

iStock. Publicidad Digital (CC BY-NC-SA)

Ejemplo práctico: una empresa de moda puede utilizar anuncios en redes


sociales para promocionar sus productos, llegando de manera efectiva a su
público objetivo y generando interés y ventas.

86 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Contenido digital:
La producción y distribución de contenido digital, como música, películas, libros
electrónicos y juegos, es una parte importante del sector digital. Plataformas
como Netflix, Spotify y Amazon Kindle han transformado la forma en que
consumimos contenido.

Redes sociales:
Las redes sociales son una parte significativa del sector digital. Plataformas como
Facebook, Twitter, Instagram y LinkedIn han dado lugar a nuevas oportunidades
en publicidad, marketing y comunicación.

Elaboración propia. Redes


sociales (CC BY-NC-SA)

Telecomunicaciones:
Las empresas de telecomunicaciones proporcionan servicios de conectividad,
como telefonía móvil, Internet de banda ancha y televisión por cable. La
expansión de las redes 4G y 5G ha llevado a una mayor conectividad y
comunicación en línea.

Freepik. Telecomunicaciones (CC BY-NC-SA)

87 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Educación en línea:
La educación en línea ha crecido enormemente con la disponibilidad de cursos y
programas en línea. Plataformas como Coursera, edX y Khan Academy ofrecen
oportunidades de aprendizaje a nivel mundial.

Servicios financieros en línea:


La tecnología ha transformado el sector financiero con la aparición de servicios de
pago en línea, fintech, banca en línea y criptomonedas.

Pixabau. Servicio finaciero en línea (CC BY-NC-


SA)

Ejemplo práctico: una persona puede utilizar una aplicación de pago en línea
para realizar transacciones rápidas y seguras, gestionar su cuenta bancaria a
través de una plataforma en línea, o invertir en criptomonedas para diversificar su
cartera financiera.

El sector productivo en el ámbito digital ha transformado la economía y la forma en que


vivimos, trabajamos y nos relacionamos en la sociedad. Las oportunidades en este sector
siguen expandiéndose a medida que la tecnología avanza y se desarrolla.

Pregunta de Elección Múltiple


¿Cuál de las siguientes no es una tipología de identidad digital
mencionada en el texto?

A) Identidad personal

88 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

B) Identidad planetaria

C) Identidad social

Incorrecto

Opción correcta

Incorrecto

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto

¿Cuándo se utiliza una identidad transitoria?

A) Para la vida académica.

B) Para la vida social en línea.

C) Para propósitos específicos y temporales.

Incorrecto

Incorrecto

Opción correcta

89 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta

90 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

15.- Aplicaciones de identidad digital;


instalación y funcionamiento.
¿Cuáles son las aplicaciones de identidad digital?
Las aplicaciones de identidad digital son herramientas y sistemas que permiten a las
personas y organizaciones gestionar y utilizar su identidad en línea. Estas aplicaciones
son fundamentales en un mundo cada vez más digitalizado, donde la identidad en línea
desempeña un papel esencial en la autenticación, la privacidad y la seguridad en línea. A
continuación, se exploran algunas aplicaciones de identidad digital y cómo funcionan:

iStock. Identidad Digital (CC BY-NC-SA)

Gestores de contraseñas
Estas aplicaciones permiten a los usuarios almacenar de forma segura sus
contraseñas para diversas cuentas en línea. También generan contraseñas
seguras y las completan automáticamente en los campos de inicio de sesión.
Algunos ejemplos populares incluyen LastPass, 1Password y Dashlane.
Funcionan cifrando y protegiendo las contraseñas con una contraseña maestra.

Pixabay. 2FA (CC BY-NC-SA)

Autenticación de dos factores (2FA)

91 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Las aplicaciones de autenticación de dos factores, como Google Authenticator o


Authy, generan códigos únicos que los usuarios deben introducir junto con su
contraseña para acceder a cuentas en línea. Esto proporciona una capa adicional
de seguridad, ya que incluso si alguien roba la contraseña, aún necesitaría el
código de autenticación.

Plataformas de identidad única (Single


Sign-On, SSO)
Estas aplicaciones permiten a los usuarios iniciar sesión en múltiples servicios y
aplicaciones con una sola identificación. Ejemplos incluyen Okta y OneLogin.
Funcionan autenticando a los usuarios una vez y luego proporcionando acceso sin
necesidad de múltiples inicios de sesión.

Acatur Nova. Plataformas identidad única (CC BY-NC-SA)

Ejemplo práctico: imagine que utilizas una plataforma de identidad única como
Okta. Con una única autenticación, puedes acceder a diversos servicios y
aplicaciones, desde el correo electrónico hasta plataformas de colaboración, sin
la molestia de iniciar sesión repetidamente. Esto simplifica el proceso y mejora la
seguridad al eliminar múltiples contraseñas.

Aplicaciones de autenticación biométrica


Con la proliferación de dispositivos móviles con sensores biométricos, como
huellas dactilares y reconocimiento facial, las aplicaciones de autenticación

92 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

biométrica permiten a los usuarios acceder a dispositivos y aplicaciones mediante


su identidad física. Estas aplicaciones utilizan características únicas del usuario,
como la huella digital o el rostro, para confirmar la identidad.

Wallets de identidad digital


Estas aplicaciones permiten a los usuarios almacenar su identidad digital en un
formato seguro. Pueden contener información personal, credenciales y
certificados digitales. Las aplicaciones de billetera de identidad son esenciales
para la autenticación y la firma electrónica.

¿Cómo es la Instalación y funcionamiento?


La instalación y el funcionamiento de las aplicaciones de identidad digital varían según el
tipo de aplicación. Sin embargo, a grandes rasgos, el proceso de instalación y uso puede
describirse de la siguiente manera:

Mostrar

— Instalación

‒ Descarga e instalación
‒ Registro o configuración inicial

— Funcionamiento

‒ Gestión de identidad
‒ Seguridad y privacidad
‒ Autenticación y uso
‒ Integración
‒ Mantenimiento y actualización

En resumen, las aplicaciones de identidad digital desempeñan un papel crucial en la

93 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

gestión de la identidad en línea y la seguridad digital. Facilitan la autenticación, protegen


la privacidad y ayudan a los usuarios a mantener el control sobre su identidad en el
mundo digital.

94 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

16.- Habilidades y competencias del


ciudadano digital: Desarrollo evolutivo y
socioemocional en el ámbito digital.
¿Cuales son las habilidades y competencias del ciudadano digital?
Las habilidades y competencias del ciudadano digital son aspectos fundamentales en el
desarrollo evolutivo y socioemocional en el ámbito digital. Estas habilidades se refieren a
la capacidad de las personas para utilizar, interactuar y participar de manera efectiva y
ética en el entorno digital. A medida que la tecnología y el mundo digital se vuelven cada
vez más presentes en la vida de las personas, el desarrollo de estas habilidades se
convierte en una parte importante de la educación y el crecimiento personal.

Mostrar

— ¿Cuál es el desarrollo evolutivo?

‒ Infancia
‒ Niñez
‒ Adolescencia
‒ Adultez

¿Qué es el desarrollo socioemocional ?

Inteligencia emocional digital


A medida que las interacciones en línea pueden carecer de las señales
emocionales de la comunicación cara a cara, el desarrollo socioemocional en el
ámbito digital implica la comprensión y gestión de las emociones en línea. Los
individuos deben aprender a lidiar con el ciberacoso, la presión de grupo y el
manejo de conflictos en línea de manera saludable.

95 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

iStock. IA (CC BY-NC-SA)

Empatía en línea
El desarrollo de la empatía en línea es esencial para fomentar relaciones
saludables en el entorno digital. Los ciudadanos digitales deben aprender a
ponerse en el lugar de los demás, comprender diferentes perspectivas y ser
respetuosos en sus interacciones en línea.

Resiliencia digital
La resiliencia digital implica la capacidad de recuperarse de experiencias
negativas en línea, como el acoso cibernético o la exposición a contenido
inapropiado. Las personas deben desarrollar habilidades para buscar apoyo,
tomar medidas y gestionar el estrés relacionado con las experiencias digitales
negativas.

Ejemplo práctico: imagine a un adolescente experimentando ciberacoso.


Desarrolla resiliencia al hablar con un adulto de confianza, bloquear al agresor y
denunciar la situación. Esta acción muestra cómo gestionar el estrés digital
negativo y buscar ayuda para superar experiencias adversas en línea.

Habilidades de comunicación digital


En un mundo digital, las habilidades de comunicación escrita y visual son
esenciales. Esto incluye la capacidad de redactar correos electrónicos efectivos,
escribir mensajes en redes sociales con claridad y empatía, y comunicar de
manera efectiva a través de herramientas de videoconferencia y otros medios
digitales.

96 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

iStock. Comunicación digital (CC BY-NC-SA)

Capacidad crítica
El desarrollo socioemocional también implica la capacidad crítica para evaluar la
información en línea y evitar la propagación de noticias falsas o contenido
perjudicial. Esto incluye el pensamiento crítico y la habilidad de cuestionar y
verificar la validez de la información.

Freepik. Noticias (CC BY-NC-SA)

En resumen, el desarrollo evolutivo y socioemocional en el ámbito digital es un proceso


continuo a lo largo de la vida. Las habilidades y competencias del ciudadano digital son
esenciales para navegar de manera segura y ética en el mundo digital y para mantener
relaciones positivas en línea. La educación y la concienciación desempeñan un papel
fundamental en el fomento de un comportamiento digital saludable y en el desarrollo de
habilidades socioemocionales en el contexto digital.

Verdadero-Falso
El desarrollo evolutivo en la infancia se centra en habilidades
avanzadas como la gestión de la seguridad en línea.

Verdadero Falso

Falso

97 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

En la adolescencia, el desarrollo digital implica la construcción de una


identidad en línea y la comprensión de riesgos como el ciberacoso y el
sexting.

Verdadero Falso

Verdadero

El acceso temprano a dispositivos digitales no requiere supervisión en


cuanto al tiempo de pantalla y al contenido.

Verdadero Falso

Falso

98 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

17.- Comunicación y colaboración.


¿Qué es la comunicación y la colaboración?
La comunicación y colaboración en el ámbito digital se han convertido en elementos
fundamentales en la forma en que las personas, las empresas y las organizaciones
interactúan, trabajan y se relacionan en la era digital. Estos dos aspectos están
intrínsecamente conectados y tienen un impacto significativo en la forma en que el mundo
se conecta y colabora en línea. A continuación, se explican en detalle la comunicación y
la colaboración en el contexto digital:

Redes. Colaborar en línea (CC BY-NC-SA)

¿Cómo es la comunicación?

Comunicación Sincrónica y Asincrónica


La comunicación en línea puede ser sincrónica, donde las personas interactúan
en tiempo real, como en una videollamada o un chat en vivo. También puede ser
asincrónica, como el intercambio de correos electrónicos o mensajes en redes
sociales, donde no es necesario que todas las partes estén en línea al mismo
tiempo. Ambos tipos de comunicación desempeñan un papel importante en la
vida digital.

Freepik. Comunicación (CC BY-NC-SA)

Ejemplo práctico: un ejemplo sincrónico es una videoconferencia donde colegas


discuten en tiempo real. Mientras tanto, el intercambio de correos electrónicos
entre departamentos es asincrónico, permitiendo colaboración sin requerir
disponibilidad simultánea, demostrando la versatilidad de ambos enfoques en la
comunicación empresarial.

99 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Multicanal
La comunicación digital se beneficia de múltiples canales, incluyendo correos
electrónicos, redes sociales, mensajería instantánea, videoconferencia, foros y
más. Las personas pueden elegir la plataforma que mejor se adapte a sus
necesidades y preferencias para comunicarse con otros.

Ejemplo práctico: Una empresa utiliza correos electrónicos para comunicarse


formalmente con clientes, redes sociales para campañas de marketing,
mensajería instantánea para asistencia rápida y videoconferencias para reuniones.
Esta diversificación en los canales garantiza una comunicación efectiva y
adaptable a las preferencias de sus clientes y empleados.

Globalización
La comunicación en línea ha roto barreras geográficas y culturales. Las personas
pueden conectarse con otras de todo el mundo y comunicarse en diferentes
idiomas. Esto ha llevado a la diversificación y globalización de las conversaciones
y las colaboraciones.

Freepik. Redes (CC BY-NC-SA)

100 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Expresión Visual y Multimedia


La comunicación digital permite la integración de elementos visuales y
multimedia, como imágenes, videos y gifs. Esto enriquece la forma en que las
personas se expresan y se comprenden en línea.

Pixabay. Multimedia (CC BY-NC-SA)

Redes Sociales:
Las redes sociales desempeñan un papel fundamental en la comunicación digital.
Las personas pueden compartir actualizaciones, interactuar con amigos y
seguidores, unirse a grupos de interés y utilizar estas plataformas para la
comunicación y la colaboración.

¿Cómo es la colaboración?

Trabajo en Equipo Remoto


La colaboración digital es esencial en un entorno laboral en el que las personas
pueden trabajar desde diferentes ubicaciones geográficas. Las herramientas de
colaboración en línea, como los documentos compartidos y las aplicaciones de
gestión de proyectos, permiten a los equipos trabajar juntos de manera efectiva.

101 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

iStock. Videoconferencia (CC BY-NC-SA)

Coedición de Documentos
Plataformas como Google Docs y Microsoft Office en línea permiten la coedición
de documentos en tiempo real. Varias personas pueden colaborar en un
documento, realizar comentarios y realizar ediciones simultáneas.

Ejemplo práctico: un equipo de trabajo colabora en un informe usando Google


Docs. Cada miembro puede editar simultáneamente el documento, dejando
comentarios y realizando cambios en tiempo real. Esta función facilita la
colaboración y agiliza la producción de informes sin conflictos de versiones.

Proyectos Colaborativos
La colaboración en línea se extiende a la creación de proyectos y contenido en
conjunto. Las personas pueden colaborar en el desarrollo de sitios web, la
producción de contenido multimedia, la programación de software y más.

Freepik. Colaboración (CC BY-NC-SA)

102 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Aprendizaje en Línea
La educación en línea depende en gran medida de la colaboración en entornos
virtuales de aprendizaje. Los estudiantes trabajan juntos en proyectos, participan
en discusiones y colaboran en actividades de aprendizaje.

Colaboración Empresarial
En el ámbito empresarial, la colaboración digital se extiende a la interacción con
clientes, proveedores y socios comerciales. Las empresas utilizan plataformas de
colaboración para mejorar la eficiencia y el flujo de trabajo.

ShutterStock. Reunión (CC BY-NC-SA)

Ejemplo práctico: una empresa de software utiliza una plataforma de gestión de


proyectos para colaborar con desarrolladores externos en la creación de una
nueva aplicación. Comparten archivos, asignan tareas y mantienen una
comunicación fluida, optimizando el proceso de desarrollo y asegurando la
entrega puntual del proyecto.

Herramientas de Colaboración
Existen numerosas herramientas de colaboración en línea, como Slack, Trello,
Zoom, Asana, y muchas más. Estas aplicaciones facilitan la organización,
comunicación y colaboración efectiva.

103 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

¿Cuales son los retos en la comunicación y colaboración?


1. Privacidad y Seguridad: La seguridad y la protección de datos son preocupaciones
críticas en la comunicación y colaboración digital. Las personas deben proteger su
información personal y empresarial contra amenazas cibernéticas.

2. Sobrecarga de Comunicación: La facilidad de la comunicación en línea puede


llevar a la sobrecarga de información. Gestionar eficazmente la avalancha de
mensajes y notificaciones es un desafío.

3. Diferencias Culturales: En un mundo globalizado, la comunicación y colaboración


pueden involucrar a personas de diferentes culturas. Comprender y respetar las
diferencias culturales es esencial para evitar malentendidos.

En resumen, la comunicación y colaboración en el ámbito digital han transformado la


forma en que las personas se conectan y trabajan en todo el mundo. Estas habilidades
son esenciales en una sociedad cada vez más digital y tienen un impacto significativo en
la vida laboral, educativa y social de las personas. La elección de las herramientas y
plataformas adecuadas, junto con la gestión de la privacidad y la seguridad, son
componentes clave para el éxito en la comunicación y colaboración en línea.

Pregunta de Elección Múltiple


¿Cuáles son algunos retos en la comunicación y colaboración digital
mencionados en el texto?

A) Privacidad y Seguridad

B) Todas las anteriores

C) Diferencias Culturales

Incorrecto

Opción correcta

Incorrecto

104 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto

¿En qué consiste la comunicación sincrónica?

A) Videollamadas y chat en vivo

B) Comunicación en redes sociales

C) Intercambio de correos electrónicos

Opción correcta

Incorrecto

Incorrecto

Solución

1. Opción correcta
2. Incorrecto
3. Incorrecto

¿Qué aspecto se destaca como esencial en la colaboración


empresarial en el ámbito digital?

105 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

A) Proyectos Colaborativos

B) Colaboración en Entornos Virtuales de Aprendizaje

C) Interacción con Clientes y Socios

Incorrecto

Incorrecto

Opción correcta

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta

106 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

18.- Búsqueda de información y fiabilidad


de las fuentes.

Plagscan. Fuentes (CC BY-NC-SA)

¿Cómo saber si un trabajo es original?


En la era digital, la originalidad y la integridad del contenido son cruciales tanto en
contextos académicos como profesionales. Las herramientas de detección de plagio se
han convertido en aliados indispensables para verificar la autenticidad de los textos,
asegurando que no se infrinjan derechos de autor y se mantengan altos estándares
éticos. Estas herramientas comparan el contenido con una vasta gama de fuentes,
identificando similitudes y proporcionando informes detallados para ayudar a prevenir el
plagio y fomentar la creación de contenido original. En la siguiente tabla puedes ver un
resumen de las herramientas más relevantes para la detección de plagio y de otras
funcionalidades:

Resumen de Herramientas de Detección de Plagio

Herramientas
de detección 1. Turnitin
de plagio: Amplia base de datos
académica y web.
Informe de originalidad
con detalles de
coincidencias.
Integración con
plataformas
educativas.
2. Plagscan
Comparación con
documentos y
contenido web. Grammarly (CC BY-NC-SA)
Informes detallados de
similitudes.
Personalización de parámetros de detección.

107 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

3. Grammarly
Combina corrección gramatical con detección de plagio.
Revisión de textos frente a contenido en línea.
Interfaz amigable y de fácil uso.
4. PaperRater
Detección de plagio y análisis de calidad del texto.
Proporciona calificaciones y sugerencias de mejora.
Interfaz simple y resultados rápidos.
5. Dupli Checker
Herramienta gratuita de detección de plagio.
Verificación de textos copiados en línea.
Otras herramientas adicionales como verificación
gramatical.
6. Copyscape
Especializado en protección de contenido web.
Servicio de monitoreo continuo para detectar copias.
Verificación sencilla mediante URL.

Características Comunes

Comparación con bases de datos extensas.


Informes detallados sobre coincidencias de texto.
Accesibilidad en línea, con opciones gratuitas y de pago.

Verifica si el trabajo contiene referencias adecuadas y citas a fuentes


Referencias
externas. Una investigación auténtica suele incluir referencias a
y citas:
trabajos previos o fuentes utilizadas.

Lee detenidamente el trabajo para evaluar su coherencia, originalidad


Análisis de
en la presentación de ideas y estilo de escritura. La presencia de
contenido:
ideas únicas y una voz propia sugieren originalidad.

108 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

¿Qué es la búsqueda de información y la fiabilidad de las fuentes?


La búsqueda de información en línea es una habilidad fundamental en el ámbito digital.
Con la cantidad masiva de información disponible en Internet, es importante evaluar la
fiabilidad de las fuentes para asegurarse de que la información que se obtiene sea veraz,
precisa y creíble, siguiendo los siguientes aspectos:

Evaluación de fuentes
La fiabilidad de una fuente en línea debe evaluarse considerando su autoría,
actualidad, relevancia y objetividad. Asegurarse de que la fuente provenga de una
entidad o persona confiable y tenga experiencia en el tema es esencial.

Ejemplo práctico: al investigar sobre la eficacia de una vacuna, se consultan


múltiples estudios médicos publicados en revistas científicas reconocidas. Se
evalúan los autores, la fecha de publicación y la coherencia de los resultados para
garantizar la fiabilidad de la información antes de su uso.

Verificación cruzada
Es útil verificar la información en múltiples fuentes confiables antes de darla por
válida. La consistencia en la información entre diversas fuentes aumenta su

109 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

credibilidad.

Escepticismo informado
Los usuarios deben abordar la información en línea con un grado de escepticismo
y verificar los hechos cuando sea necesario. Esto es particularmente relevante en
un entorno donde la desinformación y las noticias falsas son comunes.

Ejemplo práctico: al investigar sobre la eficacia de una vacuna, se consultan


múltiples estudios médicos publicados en revistas científicas reconocidas. Se
evalúan los autores, la fecha de publicación y la coherencia de los resultados para
garantizar la fiabilidad de la información antes de su uso.

Herramientas de verificación de hechos


Existen herramientas y sitios web que se dedican a verificar la veracidad y
precisión de las noticias a través de la información en línea. Consultar estas
fuentes puede ayudar a confirmar la veracidad de la información. Algunas de
estas herramientas y entidades son:

1. FactCheck.org: Es un proyecto sin fines de lucro de la Universidad de


Pensilvania que verifica declaraciones hechas por políticos y figuras públicas
en los Estados Unidos.

2. Snopes: Es uno de los sitios web más antiguos dedicados a desacreditar


mitos, rumores y desinformación en línea.

3. PolitiFact: Se centra en la verificación de afirmaciones políticas,


calificándolas en una escala de "Verdadero" a "Falso".

4. The Washington Post Fact Checker: Se enfoca en la verificación de


hechos relacionados con políticos y figuras públicas, utilizando su propio
sistema de calificación.

5. AFP Fact Check: Es parte de la Agence France-Presse (AFP) y verifica

110 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

afirmaciones y noticias virales en varios países y lenguajes.

6. BBC Reality Check: La BBC verifica afirmaciones y hechos clave en


noticias y debates políticos en el Reino Unido y a nivel internacional.

7. Google Fact Check Explorer: Una herramienta que recopila verificaciones


de hechos de varios verificadores y los muestra en los resultados de
búsqueda.

8. Full Fact: Es una organización independiente del Reino Unido que verifica
afirmaciones en los medios y en el ámbito político.

9. Chequeado: Un sitio web de verificación de hechos que se enfoca en


noticias y políticas en América Latina.

10. Reverse Image Search (Búsqueda inversa de imágenes): Herramientas


como Google Images o TinEye permiten verificar la autenticidad de una
imagen o encontrar sus fuentes originales.

11. InVID.

12. Google Académico.

13. Factcheek.org.

14. Maldita.es.

Autoevaluación
¿Cuál de las siguientes herramientas es la más utilizada para detectar
plagio en documentos?

Grammarly

Copyscape

Snopes

PolitiFact

Aunque Grammarly incluye una función de detección de plagio, es


principalmente conocida por sus capacidades de corrección gramatical
y estilística.

111 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

¡Correcto! Copyscape es una herramienta especializada en detectar


plagio al comparar el texto con contenido existente en Internet.

Snopes se centra en la verificación de hechos y desmentir rumores, no


en la detección de plagio.

PolitiFact es una plataforma para verificar afirmaciones políticas y no


tiene funcionalidades para detectar plagio.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

¿Qué característica sugiere que un trabajo es original?

La abundancia de imágenes.

La coherencia, originalidad en la presentación de ideas y estilo de


escritura.

La longitud del trabajo.

La presencia de términos técnicos complejos.

La cantidad de imágenes no es un indicador de originalidad; lo


importante es cómo se presentan y desarrollan las ideas.

Excelente elección. Un trabajo original se caracteriza por la coherencia


en el desarrollo de sus ideas y la originalidad en su enfoque y estilo.

Similar al caso de las imágenes, la longitud por sí sola no determina la


originalidad ni la calidad del trabajo.

112 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

El uso de terminología técnica no implica necesariamente originalidad,


sino más bien el conocimiento de un campo específico. La clave está
en cómo se aplican y desarrollan las ideas.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

¿Qué aspecto es importante considerar al evaluar la fiabilidad de una


fuente en línea?

La cantidad de contenido visual.

La popularidad del sitio web.

La autoría, actualidad, relevancia y objetividad.

La facilidad de navegación del sitio web.

Aunque el contenido visual puede mejorar la comprensión, no es un


factor clave para determinar la fiabilidad de una fuente.

La popularidad no siempre correlaciona con la fiabilidad o la precisión


de la información. Es fundamental verificar la credibilidad del autor y la
entidad detrás del contenido.

Correcto. Estos son los criterios clave para evaluar la fiabilidad de una
fuente. La autoría y la objetividad aseguran que la información es
precisa y relevante.

La facilidad de uso de un sitio web no garantiza la veracidad de la


información que presenta. Es más importante considerar la calidad del

113 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

contenido.

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

114 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

19.- Los engaños en la web y bulos.

Estos riesgos afectan tanto a individuos como a empresas. Para protegerse,


es esencial estar informado, mantener el software actualizado, usar
contraseñas seguras y ser cauteloso con correos y enlaces sospechosos.
Las empresas deben implementar fuertes estrategias de ciberseguridad y
políticas de privacidad para proteger la información de clientes y
empleados.

¿Qué es el ciberacoso?
El ciberacoso implica el hostigamiento, la
intimidación o el abuso de personas a través de Internet.
Esto puede ocurrir en redes sociales, mensajes de texto u
otras plataformas en línea.

Ejemplo práctico: Un grupo de estudiantes comienza a


publicar memes ofensivos y comentarios difamatorios
sobre un compañero en un foro escolar anónimo. Las
publicaciones se comparten rápidamente en redes freeoik. Ciberacoso (CC BY-NC-SA)

sociales, donde otros estudiantes se suman al acoso con


burlas y críticas. El compañero, que se convierte en blanco constante de ataques, ve su
autoestima gravemente afectada. Con el tiempo, el acoso se intensifica, generando en
él sentimientos de aislamiento y desesperación, al punto de considerar abandonar la
escuela para escapar de la humillación pública.

Lecciones:

El anonimato en línea no justifica la agresión y puede tener consecuencias


devastadoras para las víctimas.
Las escuelas deben implementar protocolos claros para identificar y detener el
ciberacoso rápidamente.
El apoyo emocional y psicológico para las víctimas es esencial para mitigar el
impacto del acoso.

Este ejemplo muestra cómo el ciberacoso puede tener efectos devastadores en la


salud mental de una persona, creando un ambiente de miedo y desesperanza que puede
afectar tanto su vida escolar como personal.

115 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

freepik. Robar datos (CC BY-SA)

Mostrar

— ¿Cuáles son los principales engaños en la web?

‒ Malware y virus informáticos


‒ Phising
‒ QR Quishing:
‒ Smishing:
‒ Vishing (Phishing por voz):
‒ Amenazas cibernéticas a empresas (Phishing Dirigido)
‒ Ransomware
‒ Robo de identidad
‒ Violación de la privacidad
‒ Páginas web y aplicaciones falsas (Fake Apps)
‒ Engaños y estafas en línea
‒ Suplantación de identidad (Spoofing):

Resumen de Amenazas Comunes en Línea

Tipo de
Descripción Ejemplo y Lecciones
Amenaza

116 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Ejemplo: Laura descarga software de


Software malicioso un sitio desconocido, lo que provoca
Malware y diseñado para dañar o que su computadora se vuelva lenta y
Virus acceder a sistemas sin aparezcan anuncios.
autorización. Lección: Descargar de fuentes
confiables y usar antivirus actualizado.

Engaño para que las


Ejemplo: Recibir un mensaje de un
personas revelen
proveedor de telefonía falso.
información personal o
Phishing Lección: Verificar siempre la fuente y
financiera mediante correos
evitar hacer clic en enlaces
electrónicos o sitios web
sospechosos.
falsos.

Códigos QR maliciosos que Ejemplo: Escanear un código QR falso


redirigen a sitios que lleva a un sitio de phishing.
QR Quishing
fraudulentos para robar Lección: Ser cauteloso al escanear
datos. códigos QR de fuentes no verificadas.

Phishing a través de Ejemplo: Un mensaje falso de un


mensajes de texto (SMS) banco pidiendo verificar tu cuenta.
Smishing
para robar información Lección: No compartir información
personal. mediante mensajes no verificados.

Los estafadores fingen ser


Ejemplo: Compartir contenido íntimo
personas confiables para
Sexting que luego se usa para chantaje.
obtener contenido íntimo y
Phishing Lección: Evitar compartir contenido
luego extorsionar a la
sensible en línea.
víctima.

Phishing mediante llamadas Ejemplo: Una llamada falsa del banco


telefónicas, en las que los pidiendo información confidencial.
Vishing
estafadores se hacen pasar Lección: No compartir datos sensibles
por empresas legítimas. en llamadas no solicitadas.

Ejemplo: Los archivos de una clínica


son cifrados y los atacantes exigen un
Malware que cifra archivos
rescate.
Ransomware o sistemas hasta que se
Lección: Hacer copias de seguridad
pague un rescate.
regulares y capacitar al personal en
ciberseguridad.

Ejemplo: Estudiantes publican


Acoso o intimidación a comentarios ofensivos sobre un
Ciberacoso través de plataformas en compañero.
línea o redes sociales. Lección: Implementar políticas claras y
apoyar emocionalmente a las víctimas.

117 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Ejemplo: Una llamada falsa de soporte


Los delincuentes roban la
Robo de técnico que lleva al robo de identidad.
identidad de alguien para
Identidad Lección: Desconfiar de solicitudes de
cometer fraudes.
acceso remoto no verificadas.

Ejemplo: Una app de fitness comparte


las rutas de ejercicio en redes
Acceso no autorizado o sociales, exponiendo la ubicación de
Violación de
exposición de datos la persona.
Privacidad
personales. Lección: Revisar configuraciones de
privacidad y evitar compartir datos
sensibles.

Ejemplo: Descargar una app desde


Aplicaciones fraudulentas
una fuente no verificada que roba
Aplicaciones diseñadas para robar datos
datos.
Falsas personales o instalar
Lección: Descargar apps solo de
malware.
tiendas oficiales.

Ejemplo: Una empresa de atención


Incidentes en los que se médica pierde una laptop sin cifrar
Brechas de
expone o roba información con datos de pacientes.
Seguridad
sensible. Lección: Cifrar dispositivos y aplicar
políticas de seguridad estrictas.

Ejemplo: Un empleado de un
supermercado da acceso a la base de
Phishing Ataques de phishing
datos de clientes a los atacantes.
Dirigido a dirigidos a robar datos
Lección: Capacitar a los empleados y
Empresas sensibles de empresas.
usar autenticación de múltiples
factores.

Ejemplo: Un sitio web falso ofrece un


Esquemas engañosos sorteo de un automóvil, pero se roba
Estafas en
diseñados para robar dinero el dinero de la inscripción.
Línea
o información personal. Lección: Verificar la autenticidad antes
de proporcionar pagos.

Ejemplo: Un perfil falso en una red


profesional pide tarifas de inscripción
Imitación de la identidad de
Suplantación para entrevistas.
alguien para engañar o
de Identidad Lección: Verificar la autenticidad de
cometer fraudes.
perfiles y ofertas antes de
proporcionar dinero.

118 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Ejercicio Resuelto
A continuación se presentan varios casos. Lee cada uno cuidadosamente e
identifica el tipo de amenaza al que se enfrenta la persona y proporciona
una solución adecuada para evitar o resolver el problema.

Caso 1:
Marcos recibe un correo electrónico de su "banco", informándole de
actividades sospechosas en su cuenta y solicitándole que haga clic en un
enlace para verificar su información. Sin pensarlo mucho, hace clic en el
enlace, que lo lleva a una página que parece idéntica a la de su banco.
Ingresa su nombre de usuario y contraseña, pero más tarde descubre que
su cuenta ha sido comprometida.

Pregunta: ¿Qué tipo de amenaza enfrenta Marcos y cuál sería la


solución adecuada?

Caso 2:
Sara está en una cafetería y ve un cartel que anuncia una oferta del 50% de
descuento en su próxima compra si escanea un código QR. Sara lo escanea
y es redirigida a un sitio web donde se le pide que ingrese su nombre y
número de tarjeta de crédito para aplicar el descuento. Días después,
descubre cargos no autorizados en su tarjeta.

Pregunta: ¿Qué tipo de amenaza enfrentó Sara y cuál sería la


solución?

Caso 3:
Carlos descarga lo que él cree que es una aplicación gratuita para mejorar el
rendimiento de su computadora desde un sitio web no verificado. Después
de instalarla, su computadora empieza a funcionar lentamente y aparece un
mensaje en pantalla indicando que todos sus archivos han sido cifrados. El
mensaje le solicita el pago de una suma en criptomonedas para recuperar el
acceso a sus archivos.

Pregunta: ¿Qué tipo de amenaza está afectando a Carlos y cómo


podría solucionarse?

Caso 4:

119 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Ana publica fotos de su vida diaria en redes sociales, incluyendo las rutas
de sus entrenamientos al aire libre. Un desconocido comienza a seguirla, y
ella recibe mensajes amenazantes que demuestran que la persona sabe
dónde suele estar y sus rutinas diarias.

Pregunta: ¿Qué tipo de amenaza enfrenta Ana y qué solución podría


aplicar para protegerse?

Caso 5:
Luis está navegando en una red social cuando recibe un mensaje directo de
un "amigo" que le pide que haga clic en un enlace para ver un video. El
enlace lo lleva a un sitio que parece inofensivo, pero inmediatamente
después, su cuenta de la red social es hackeada y empieza a enviar
mensajes similares a todos sus contactos.

Pregunta: ¿Qué tipo de amenaza está afectando a Luis y qué puede


hacer para solucionarlo?

Mostrar retroalimentación

Soluciones:
1. Caso 1:
Tipo de amenaza: Phishing.
Solución: Marcos debe contactar a su banco de
inmediato, cambiar todas sus contraseñas y reportar la
actividad fraudulenta. En el futuro, debe verificar siempre
la autenticidad de los correos y nunca hacer clic en
enlaces sospechosos, sino ingresar directamente al sitio
del banco.
2. Caso 2:
Tipo de amenaza: QR Quishing.
Solución: Sara debe reportar los cargos fraudulentos a su
banco y solicitar una nueva tarjeta de crédito. En el futuro,
debe evitar escanear códigos QR de fuentes no
verificadas, especialmente si piden información financiera.
3. Caso 3:
Tipo de amenaza: Ransomware.
Solución: Carlos debe desconectar su computadora de la
red, intentar restaurar los archivos desde una copia de
seguridad y, si es posible, usar software especializado
para eliminar el ransomware. Además, debe evitar
descargar software de sitios no verificados y mantener un
sistema de respaldo actualizado.

120 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

4. Caso 4:
Tipo de amenaza: Violación de privacidad y ciberacoso.
Solución: Ana debe ajustar la configuración de privacidad
de sus redes sociales, evitar compartir información
sensible como ubicaciones en tiempo real y denunciar al
acosador a las autoridades. También debe limitar qué
personas pueden ver sus publicaciones.
5. Caso 5:
Tipo de amenaza: Ataque de phishing en redes sociales.
Solución: Luis debe cambiar su contraseña de inmediato,
habilitar la autenticación de dos factores en sus cuentas y
advertir a sus amigos sobre el ataque. Debe ser más
cuidadoso al hacer clic en enlaces sospechosos en
mensajes directos.

Autoevaluación
¿Es verdadero o falso?

Marta recibió un mensaje de texto que parecía ser de su banco, pidiéndole


que verificara su cuenta mediante un enlace. Como no estaba segura,
decidió llamar al banco directamente antes de hacer clic en el enlace. Esto
es una buena práctica para evitar caer en un ataque de phishing.

Verdadero Falso

Verdadero

Juan descargó una aplicación gratuita para editar videos desde un sitio web
desconocido. Después de instalarla, su computadora comenzó a mostrar
ventanas emergentes de anuncios constantemente. Esto es un claro indicio
de un ataque de phishing.

Verdadero Falso

Falso
Este es un caso de malware o adware, no de phishing. Descargar
aplicaciones de sitios no confiables puede llevar a la instalación de
software malicioso que afecta el rendimiento de la computadora.

Laura escaneó un código QR en un restaurante que prometía descuentos,


pero en lugar de obtener el descuento, fue redirigida a un sitio web falso

121 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

que pedía su información personal. Esto es un ejemplo de QR Quishing.

Verdadero Falso

Verdadero

Roberto recibió una llamada telefónica de alguien que decía ser del soporte
técnico de su proveedor de Internet. Le pidieron su número de cuenta y
contraseñas para "verificar su identidad". Roberto compartió la información
rápidamente, ya que creía que era urgente. Esto es un ejemplo de
ransomware.

Verdadero Falso

Falso
Este es un caso de vishing, que es phishing por voz. Compartir
información personal por teléfono sin verificar la identidad del
interlocutor puede llevar a un robo de identidad o fraude.

Clara publica regularmente fotos y ubicaciones en redes sociales sobre sus


actividades diarias y viajes. Esta es una práctica segura siempre que
mantenga su perfil en privado.

Verdadero Falso

Falso
Incluso con un perfil privado, compartir demasiada información
personal en redes sociales puede poner en riesgo la privacidad y
seguridad de Clara, permitiendo que personas malintencionadas
sigan sus movimientos.

122 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

19.1.- Riesgos de un uso inadecuado y


amenazas en la red.

rawpixel.com. Riesgos en la Red (CC BY-NC-SA)

Reflexiona
¿Cómo pueden los usuarios protegerse del phishing y evitar caer en
estafas en línea?

Mostrar retroalimentación

Para protegerse del phishing, es crucial estar siempre alerta y ser


escéptico con los correos electrónicos y mensajes no solicitados.
Nunca se debe hacer clic en enlaces ni descargar archivos adjuntos
de remitentes desconocidos. Además, es recomendable verificar la
URL de los sitios web a los que se accede, asegurándose de que
comiencen con "https://" y sean confiables. Utilizar autenticación de
dos factores (2FA) y mantener el software de seguridad actualizado
también puede proporcionar una capa adicional de protección.
Finalmente, educarse y mantenerse informado sobre las tácticas de
phishing más comunes es clave para reconocer y evitar estas
estafas.

Ejercicio Resuelto
Escenario: Una pequeña empresa ha recibido varios correos electrónicos

123 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

sospechosos dirigidos a sus empleados. Uno de estos correos contenía un


enlace que, al hacer clic, llevó a un sitio web que imitaba la página de inicio
de sesión del sistema de gestión de la empresa.

Parte 1: Identificación del Riesgo

Pregunta: ¿Qué tipo de riesgo representa esta situación y qué amenaza


específica se está utilizando?

Parte 2: Medida Preventiva

Pregunta: ¿Qué acción inmediata puede tomar la empresa para protegerse


contra este tipo de amenaza?

Mostrar retroalimentación

Parte 1: Identificación del Riesgo

Pregunta: ¿Qué tipo de riesgo representa esta situación y qué


amenaza específica se está utilizando?
Respuesta: El riesgo es el phishing. La amenaza específica es un
sitio web falso diseñado para robar credenciales de inicio de sesión.

Parte 2: Medida Preventiva

Pregunta: ¿Qué acción inmediata puede tomar la empresa para


protegerse contra este tipo de amenaza?
Respuesta: La empresa debe informar y capacitar a los
empleados sobre cómo identificar correos electrónicos y enlaces
sospechosos. Además, es importante habilitar la autenticación
de dos factores (2FA) en todas las cuentas sensibles para añadir
una capa extra de seguridad.

Resumen
Esta actividad sencilla ayuda a identificar un riesgo común en la
ciberseguridad y refuerza la importancia de la capacitación y la
implementación de medidas de seguridad adicionales para prevenir
el acceso no autorizado a los sistemas.

124 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Autoevaluación
¿Qué es el phishing?

Un tipo de malware que cifra los archivos de un dispositivo.

Un método utilizado para engañar a las personas y hacer que revelen


información personal a través de correos electrónicos o sitios web
falsos.

Un programa de software que mejora la seguridad del sistema


operativo.

Un protocolo de seguridad utilizado para cifrar las comunicaciones en


línea.

Esto describe el ransomware, un tipo de malware que cifra archivos y


exige un pago para desbloquearlos.

El phishing es una técnica de fraude en la que los ciberdelincuentes se


hacen pasar por entidades confiables para robar información
confidencial.

Esto describe software de seguridad, como antivirus o firewalls, no una


técnica de estafa.

Esto se refiere a protocolos como HTTPS, que aseguran las


comunicaciones en línea, y no está relacionado con el phishing.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto

125 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

4. Incorrecto

¿Qué es el ransomware?

Un tipo de ataque que utiliza correos electrónicos falsos para engañar


a las víctimas.

Un tipo de malware que bloquea el acceso a los archivos de la víctima


hasta que se pague un rescate.

Incorrecto. Esto es una descripción general del phishing, no del


ransomware.

Incorrecto. Un programa antivirus es una herramienta de defensa


contra malware, no una amenaza en sí.

Incorrecto. Esto es una descripción general del phishing, no del


ransomware.

El ransomware cifra los archivos de la víctima y exige un pago para su


recuperación, afectando gravemente la accesibilidad a los datos.

Correcto. El ransomware cifra los archivos de la víctima y exige un


pago para su recuperación, afectando gravemente la accesibilidad a
los datos.

Incorrecto. Esto se refiere a software diseñado para proteger la


privacidad, como VPNs o herramientas de anonimato, no a
ransomware.

126 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

¿Qué medida de seguridad es eficaz para protegerse contra el


phishing?

Usar contraseñas simples y fáciles de recordar.

Evitar el uso de cualquier tipo de protección antivirus.

No hacer clic en enlaces sospechosos y verificar la autenticidad de los


correos electrónicos.

Compartir información personal en todas las plataformas para estar


protegido.

Incorrecto. Las contraseñas simples son vulnerables a ataques de


fuerza bruta y no protegen contra phishing.

Incorrecto. Evitar el uso de antivirus expone al sistema a diversas


amenazas, incluido el malware que puede ser entregado a través de
phishing.

Correcto. Verificar la autenticidad de los correos electrónicos y evitar


hacer clic en enlaces sospechosos son prácticas clave para evitar caer
en ataques de phishing.

Incorrecto. Compartir información personal indiscriminadamente


aumenta el riesgo de ser víctima de fraudes y robos de identidad.

127 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

¿Cuál de las siguientes opciones es una medida preventiva contra el


ransomware?

Desactivar todas las actualizaciones de software para evitar


interrupciones.

Realizar copias de seguridad regulares de los datos importantes.

Descargar software de fuentes no verificadas para ahorrar costos.

Compartir la misma contraseña entre varias cuentas para facilitar el


acceso.

Incorrecto. Desactivar las actualizaciones de software aumenta la


vulnerabilidad a exploits y ransomware, ya que los parches de
seguridad no se aplican.

Correcto. Realizar copias de seguridad de los datos es crucial para


poder restaurar archivos en caso de un ataque de ransomware sin
necesidad de pagar el rescate.

Incorrecto. Descargar software de fuentes no verificadas puede


introducir malware, incluyendo ransomware, en el sistema.

Incorrecto. Usar la misma contraseña en múltiples cuentas aumenta el


riesgo de seguridad; si una cuenta es comprometida, todas las demás
también lo serán.

Solución
128 de 151 25/8/24, 10:25
Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

129 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

19.2.- Seguridad y privacidad en Internet:


Privacidad y pautas de navegación
segura.
¿Qué es la seguridad y privacidad en Internet?
La seguridad y la privacidad en Internet son dos preocupaciones fundamentales en el
ámbito digital. A medida que más aspectos de nuestra vida cotidiana se trasladan al
mundo en línea, la protección de nuestra información personal y la seguridad en la
navegación son de suma importancia. A continuación, exploraré en detalle la privacidad y
las pautas de navegación segura en el ámbito digital.

freepik. Seguridad (CC BY-NC-SA)

¿Cómo es la privacidad en internet?


La privacidad en Internet se refiere a la protección de la información personal de los
usuarios mientras utilizan servicios en línea. Aquí hay aspectos clave a considerar:

Recopilación de datos personales

Muchos servicios en línea recopilan datos personales de los usuarios, como


nombres, direcciones, preferencias, historiales de navegación, entre otros. Es
importante comprender qué información se está recopilando y con qué propósito.

Consentimiento informado

Los usuarios deben otorgar su consentimiento informado antes de que se


recopilen sus datos personales. Esto significa que deben saber exactamente qué
información se recopilará y cómo se utilizará antes de proporcionarla.

Ejemplo práctico: al registrarse en una aplicación, los usuarios reciben una

130 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

descripción detallada de los datos recopilados y su uso. Solo después de aceptar


explícitamente los términos, la plataforma recopila la información personal,
asegurando el consentimiento informado del usuario.

Políticas de privacidad

Las empresas y sitios web suelen tener políticas de privacidad que describen
cómo manejan los datos de los usuarios. Es importante revisar estas políticas
para comprender cómo se utilizará la información.

Seguridad de datos

Los datos personales deben estar protegidos contra el acceso no autorizado. Las
empresas deben implementar medidas de seguridad, como el cifrado de datos,
para evitar fugas de información.

Derecho al olvido

En algunos lugares, existe el "derecho al olvido", que permite a las personas


solicitar la eliminación de sus datos personales cuando ya no sean necesarios.

¿Cuáles son las pautas de una navegación segura?


La navegación segura implica tomar medidas para protegerse mientras se utiliza Internet.
Aquí están algunas pautas para navegar de manera más segura:

131 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Mantén el software actualizado


Asegúrate de que tu sistema operativo, navegadores web y programas estén
siempre actualizados. Las actualizaciones suelen incluir correcciones de
seguridad.

Utiliza contraseñas seguras


Crea contraseñas fuertes que incluyan letras mayúsculas y minúsculas, números y
caracteres especiales. No uses la misma contraseña para múltiples servicios.

Autenticación de dos factores (2FA)


Habilita la autenticación de dos factores siempre que sea posible. Esto añade una
capa adicional de seguridad.

Evita sitios web no seguros


Asegúrate de que los sitios web que visitas utilicen conexiones seguras (https://
en lugar de http://). Evita hacer clic en enlaces sospechosos.

Software antivirus y antimalware


Instala un buen software antivirus y antimalware en tu dispositivo y manténlo
actualizado.

Sospecha de correos electrónicos


sospechosos

132 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

No hagas clic en enlaces o descargues archivos adjuntos de correos electrónicos


de remitentes desconocidos o sospechosos.

Configura cortafuegos
Configura un cortafuegos en tu dispositivo o router para proteger tu red.

Usa una VPN


Una red privada virtual (VPN) oculta tu dirección IP y cifra tu tráfico web, lo que
aumenta tu privacidad en línea.

Protege tu información personal


No compartas información personal o financiera en sitios web no seguros o con
desconocidos en línea.

Educación en seguridad en línea


Aprende sobre las últimas amenazas en línea y mantente informado sobre las
mejores prácticas de seguridad.

En resumen, la privacidad y la seguridad en Internet son aspectos esenciales del mundo


digital. Los usuarios deben estar conscientes de la información que comparten y tomar
medidas para navegar de manera segura, protegiendo su privacidad y sus datos
personales. La educación y la conciencia son clave para mantenerse seguros en línea.

Autoevaluación

133 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Rellena los espacios con las palabras adecuadas en cada caso.

1. La privacidad en Internet se refiere a la protección de la


personal de los usuarios mientras utilizan
servicios en línea.
2. Muchos servicios en línea recopilan datos personales de los usuarios,
como nombres, direcciones, , historiales de
navegación, entre otros.
3. Los usuarios deben otorgar su informado
antes de que se recopilen sus datos personales.
4. Las de privacidad describen cómo las empresas y
sitios web manejan los datos de los usuarios.
5. Las empresas deben implementar medidas de seguridad, como el
de datos, para evitar fugas de información.
6. En algunos lugares, existe el "derecho al ", que permite a
las personas solicitar la eliminación de sus datos personales cuando
ya no sean necesarios.
7. Mantener el software es una pauta importante
para una navegación segura, ya que las actualizaciones suelen incluir
correcciones de seguridad.
8. Crear contraseñas fuertes que incluyan letras mayúsculas y
minúsculas, números y especiales es crucial para
la seguridad en línea.
9. Habilitar la de dos factores (2FA) añade una
capa adicional de seguridad a tus cuentas en línea.
10. Evita sitios web no seguros asegurándote de que utilizan conexiones
(https:// en lugar de http://).
11. Instalar un buen software antivirus y en tu
dispositivo y mantenerlo actualizado es esencial para proteger contra
amenazas en línea.
12. No hagas clic en enlaces o descargues archivos adjuntos de correos
electrónicos de remitentes desconocidos o .
13. Configura un en tu dispositivo o router para
proteger tu red.
14. Una red privada virtual (VPN) oculta tu y cifra
tu tráfico web, aumentando tu privacidad en línea.
15. No compartas información personal o financiera en sitios web no
o con desconocidos en línea.

Enviar

134 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

20. Los bulos en Internet.

freepik. Bulos (CC BY-SA)

¿Por qué son tan importante los bulos en Internet?


Los bulos, también conocidos como noticias falsas o información errónea, son
información falsa o engañosa que se difunde en línea. Los bulos pueden ser perjudiciales
ya que pueden influir en las opiniones y acciones de las personas.

Los bulos en Internet son importantes porque pueden generar desinformación, afectar
la opinión pública, y causar pánico o engaños masivos. Además, pueden influir en
decisiones personales, políticas o de salud, y facilitar fraudes. Combatirlos es esencial
para mantener la confianza y la veracidad de la información en línea. Aquí hay algunas
consideraciones clave:

Origen de los bulos


Los bulos a menudo se originan en sitios web no confiables, foros de discusión
o plataformas de redes sociales. Algunos son creados con intenciones
maliciosas, mientras que otros pueden ser simplemente incorrectos.

Apps de Verificación de datos y noticias


Antes de compartir información en línea, es importante verificar su autenticidad.
Esto incluye buscar la fuente original de la noticia y asegurarse de que provenga
de una fuente confiable. Algunas herramientas de verificación de noticias son:

Para imágenes:

1. Google Reverse Image Search: Permite buscar imágenes similares en la


web. Puedes subir una imagen o proporcionar su URL para ver dónde más
ha sido publicada esa imagen.

135 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

2. TinEye: Similar a Google Reverse Image Search, esta herramienta te permite


buscar imágenes similares en la web.
3. FotoForensics: Analiza imágenes para detectar modificaciones digitales y
manipulaciones.

Para videos:

1. InVID Verification Plugin: Una extensión para navegadores web que ayuda
a verificar la autenticidad de videos en redes sociales.
2. YouTube DataViewer: Permite analizar la metadata de videos de YouTube,
como la ubicación, el equipo utilizado para subirlo, etc.

Para documentos:

1. Check4Spam: Se centra en verificar la autenticidad de correos electrónicos


y noticias virales.
2. PDF Analyzer: Herramienta en línea para analizar documentos PDF y
verificar si han sido alterados o editados.

Para noticias y contenido web:

1. Fact-Checking Sites: Como FactCheck.org, Snopes, PolitiFact, etc.


Verifican la veracidad de afirmaciones, noticias y rumores.
2. Media Bias/Fact Check: Un sitio web que clasifica la credibilidad y el sesgo
de varias fuentes de noticias y medios.
3. Newsguard: Una extensión de navegador que califica la credibilidad de los
sitios web de noticias.

Para redes sociales:

1. Twitter Advanced Search: Te permite buscar tweets específicos, filtrar por


fecha, usuario, ubicación, entre otros.
2. Facebook Context Button: Proporciona información adicional sobre la
página de una historia, incluyendo su veracidad.

Educación en alfabetización mediática


Fomentar la alfabetización mediática es
fundamental para ayudar a las personas a
discernir entre información precisa y falsa.
Esto implica enseñar a los usuarios cómo
evaluar la calidad de la información en
línea.

Ejemplo práctico: En un taller educativo, freepik.. Engaños web (CC BY-SA)

los estudiantes aprenden a analizar


fuentes en línea, verificando datos de múltiples sitios web y contrastando la
información encontrada en redes sociales. El taller se enfoca en discutir

136 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

estrategias para identificar noticias falsas y evaluar la credibilidad de las


fuentes, promoviendo un uso más crítico y responsable de la información en
Internet.

En este contexto, los participantes también conocen el servicio del 017, un


número telefónico centralizado gestionado por el INCIBE (Instituto Nacional de
Ciberseguridad), que atiende dudas y consultas sobre temas como
ciberseguridad, privacidad, protección de datos y el uso seguro de la
tecnología. El servicio está disponible todos los días del año, de 9 a 21 horas,
ofreciendo apoyo en la confianza digital y promoviendo un uso seguro y
responsable de Internet.

Lecciones:

Analizar críticamente la información en línea y verificarla en fuentes


confiables es esencial para combatir la desinformación.
Conocer recursos como el 017 facilita el acceso a ayuda especializada en
temas de seguridad digital y protección en el uso de la tecnología.

Este ejemplo subraya la importancia de la educación digital y la disponibilidad de


herramientas de apoyo, como el INCIBE, para fomentar una navegación segura
y responsable en Internet.

Responsabilidad compartida
Los usuarios también tienen la responsabilidad de no contribuir a la propagación
de bulos. Compartir información sin verificar puede exacerbar la difusión de
noticias falsas. Ayuda en el 017.

Ejemplo: Una empresa de software utiliza una plataforma en la nube para alojar
sus aplicaciones y almacenar los datos de sus clientes. Según el modelo de
responsabilidad compartida del proveedor de servicios en la nube, la empresa
de software es responsable de gestionar el acceso a sus aplicaciones,
proteger la configuración de su red y asegurar los datos almacenados.
Mientras tanto, el proveedor de la nube es responsable de la seguridad física de
los servidores, la infraestructura de la red y la disponibilidad del servicio.

Un día, la empresa de software sufre una violación de datos porque no configuró


correctamente los permisos de acceso en su aplicación, lo que permitió a un
atacante acceder a información confidencial. Aunque la plataforma en la nube era
segura, la falta de medidas adecuadas por parte de la empresa fue la causa del
incidente.

Lecciones:

La responsabilidad en la seguridad es compartida entre el proveedor de


la nube y el cliente, con cada parte encargada de proteger diferentes
aspectos.

137 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Los clientes deben configurar adecuadamente sus aplicaciones y proteger


sus datos, mientras que los proveedores de nube deben garantizar la
seguridad de la infraestructura.
Entender los límites de cada parte en el modelo de responsabilidad
compartida es crucial para evitar brechas de seguridad.

Este ejemplo ilustra cómo tanto el proveedor de servicios como el cliente tienen
responsabilidades claras en la seguridad de los datos y sistemas en una
infraestructura compartida.

Ejercicio Resuelto
Instrucciones: Lee el siguiente texto y responde las preguntas al final.

María recibe un mensaje de WhatsApp que afirma que una conocida cadena
de supermercados está regalando vales de 100 euros por su aniversario.
El mensaje incluye un enlace para reclamar el premio. Emocionada, María
hace clic en el enlace y se le pide que comparta el mensaje con 10 amigos
para acceder al premio. Además, se le solicita que complete un formulario
con sus datos personales.

María duda si es real, ya que la oferta parece demasiado buena para ser
cierta, pero algunos de sus amigos ya han compartido el mensaje.

Preguntas:

1. ¿Qué señales indican que podría tratarse de un bulo?


2. ¿Qué riesgos corre María si completa el formulario y comparte
sus datos personales?
3. ¿Qué debería hacer María antes de compartir el mensaje o sus
datos?
4. ¿Cuál es la mejor manera de verificar la autenticidad de la oferta?

Mostrar retroalimentación

Solución:
1. Señales de un bulo:
La oferta parece demasiado buena para ser cierta.
El mensaje pide que se comparta con varios contactos, lo
que es común en fraudes para hacerse virales.

138 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

No hay fuentes oficiales o enlaces a la página oficial del


supermercado.
2. Riesgos:
Al completar el formulario, María puede exponer sus datos
personales a ciberdelincuentes, lo que puede llevar al robo
de identidad o fraudes.
El enlace podría llevarla a un sitio malicioso que instale
malware en su dispositivo.
3. Acciones recomendadas:
María debería investigar antes de hacer clic en enlaces
sospechosos.
Verificar en la página oficial de la cadena de
supermercados si hay alguna promoción.
No compartir mensajes sin verificar su autenticidad.
4. Verificación:
María puede visitar el sitio web oficial del supermercado o
contactarlos directamente.
Buscar en Internet si otros usuarios han reportado el
mensaje como un bulo o estafa.

Este ejercicio ayuda a identificar y prevenir los riesgos asociados a


los bulos en Internet.

Autoevaluación
¿De dónde suelen originarse los bulos en Internet?

Sitios web confiables y medios tradicionales.

Sitios web no confiables, foros de discusión o plataformas de redes


sociales.

Bibliotecas digitales y archivos académicos.

Enciclopedias en línea revisadas por expertos.

Estos sitios suelen tener procesos de verificación rigurosos y rara vez


son la fuente de bulos.

Correcto. Los bulos a menudo se originan en fuentes no verificadas


como sitios web no confiables, foros de discusión o redes sociales,
donde la información puede difundirse rápidamente sin control de

139 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

calidad.

Estas fuentes se basan en investigaciones y datos verificados, por lo


que no son una fuente común de bulos.

Estas plataformas, como Wikipedia, tienen mecanismos para revisar y


corregir información, disminuyendo la probabilidad de contener bulos.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

¿Qué herramienta se puede usar para verificar la autenticidad de una


imagen en línea?

YouTube DataViewer

Google Reverse Image Search

FactCheck.org

PDF Analyzer

Esta herramienta es específica para videos y no se utiliza para la


verificación de imágenes.

Bien hecho. Google Reverse Image Search es una herramienta eficaz


para buscar imágenes similares en la web y determinar su origen,
ayudando a verificar su autenticidad.

140 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Es una plataforma de verificación de hechos, no específica para


imágenes.

Es una herramienta para analizar documentos PDF, no para imágenes.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

¿Cuál de las siguientes herramientas es adecuada para verificar la


autenticidad de videos en redes sociales?

TinEye

InVID Verification Plugin

Check4Spam

Media Bias/Fact Check

Es una herramienta para la búsqueda inversa de imágenes, no para


videos.

Correcto. InVID Verification Plugin es una herramienta especializada


que ayuda a verificar la autenticidad de videos en redes sociales,
analizando la metadata y otros detalles relevantes.

Se centra en verificar la autenticidad de correos electrónicos y noticias


virales, no específicamente videos.

Evalúa la credibilidad y el sesgo de fuentes de noticias, pero no está


diseñada para verificar videos.

141 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

¿Qué implica la alfabetización mediática?

Aprender a crear contenido viral en redes sociales.

Evaluar la calidad de la información en línea y discernir entre lo


verdadero y lo falso.

Recolectar la mayor cantidad de información posible sin verificación.

Promover noticias y rumores sin confirmar para generar tráfico en


redes.

Aunque crear contenido viral es una habilidad útil, no se relaciona


directamente con la alfabetización mediática.

Excelente. La alfabetización mediática implica la capacidad de evaluar


críticamente la información en línea, identificando la veracidad de los
contenidos y diferenciando entre información precisa y falsa.

La alfabetización mediática promueve precisamente lo contrario, es


decir, la verificación de la información.

Esta práctica es irresponsable y va en contra de los principios de la


alfabetización mediática.

142 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

¿Qué deben hacer los usuarios para evitar contribuir a la propagación


de bulos?

Compartir información inmediatamente sin verificación.

Verificar la información antes de compartirla.

Confiar ciegamente en todas las noticias de las redes sociales.

Evitar compartir cualquier tipo de información en línea.

Esta práctica contribuye a la propagación de bulos y desinformación.

Correcto. Es crucial que los usuarios verifiquen la autenticidad de la


información antes de compartirla para evitar la propagación de bulos y
desinformación.

No todas las noticias en redes sociales son fiables; es importante


verificar la fuente.

Compartir información verificada es útil y necesario; la clave está en


asegurarse de su veracidad.

Solución

1. Incorrecto

143 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

2. Opción correcta
3. Incorrecto
4. Incorrecto

144 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

21.- Derechos de autor y licencias.


¿Cuáles son los derechos de autor y licencias?
Los derechos de autor son un aspecto importante de la propiedad intelectual en el ámbito
digital. A menudo se aplican a contenido como textos, imágenes, videos, música y
software. Aquí hay conceptos clave relacionados con los derechos de autor y las
licencias:

Derechos de autor
Los derechos de autor protegen la propiedad de una obra creativa.
Esto significa que el creador tiene derechos exclusivos sobre cómo
se utiliza, comparte o modifica esa obra. La violación de derechos
de autor puede tener consecuencias legales.
Pixabay.
Las licencias Creative Commons (CC) y los derechos de autor Copyright (CC
BY-NC-SA)
(copyright) ofrecen diferentes niveles de permisos para compartir y
utilizar contenido creativo. Las licencias Creative Commons son un
conjunto de licencias flexibles que permiten a los creadores de contenido otorgar
diferentes niveles de libertad para que otros utilicen y compartan su trabajo. Aquí
hay varios tipos de licencias Creative Commons y una descripción de lo que
permiten:

Tipos de licencias Creative Commons

Esta licencia permite a otros distribuir, mezclar,


ajustar y construir sobre tu trabajo, incluso con fines
CC BY (Atribución):
comerciales, siempre y cuando te den crédito por la
creación original.

CC BY-SA Similar a CC BY, pero los trabajos derivados deben


(Atribución- compartirse bajo la misma licencia que el trabajo
CompartirIgual): original.

CC BY-ND Permite la redistribución, incluso con fines


(Atribución- comerciales, pero no permite cambios en el trabajo
SinDerivadas): original.

CC BY-NC Permite a otros distribuir, mezclar, ajustar y construir


(Atribución- sobre tu trabajo de forma no comercial, dándote
NoComercial): crédito por la creación original.

145 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

CC BY-NC-SA
Similar a CC BY-NC, pero los trabajos derivados
(Atribución-
deben compartirse bajo la misma licencia no
NoComercial-
comercial.
CompartirIgual):

La licencia más restrictiva, solo permite que otros


CC BY-NC-ND
descarguen tus obras y las compartan con otros
(Atribución-
siempre y cuando te den crédito, pero no pueden
NoComercial-
cambiarlas de ninguna manera ni utilizarlas
SinDerivadas):
comercialmente.

En la siguiente imagen se resumen las Licencias Creative Commons:

En el siguiente vídeo podemos ver una explicación de las mismas.:

HQV6. HAY QUE VER... LAS LICENCIAS

146 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Licencias
Los titulares de derechos de autor pueden otorgar licencias que permiten ciertos
usos de su trabajo. Las licencias pueden variar desde permisos amplios, como
licencias de Creative Commons, hasta acuerdos específicos.

Uso justo
En algunos lugares, las leyes permiten el uso de material con derechos de autor
en ciertos contextos sin permiso del titular de los derechos. Esto se conoce como
"uso justo" y generalmente se aplica a usos educativos, críticos o informativos.

Ejemplo práctico: un profesor utiliza extractos de libros con derechos de autor en


sus clases como ejemplos educativos, cumpliendo con las normativas de "uso
justo". Esto permite analizar obras literarias sin infringir derechos, fomentando el
aprendizaje crítico en el aula.

Respeto a las licencias


Al utilizar contenido en línea, es importante respetar las licencias adjuntas. Esto
significa comprender y cumplir con los términos establecidos por el creador o el
titular de los derechos de autor.

Contenido de dominio público


Algunos contenidos están en el dominio público, lo que significa que no están
protegidos por derechos de autor y se pueden utilizar libremente.

147 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Reconocimiento de la autoría
Cuando se utiliza contenido con licencia, se debe dar el crédito adecuado al
creador original, de acuerdo con los términos de la licencia.

En resumen, en el ámbito digital, la búsqueda de información precisa y la evaluación de


fuentes son habilidades críticas. Además, es fundamental ser consciente de los bulos y
noticias falsas para evitar su propagación y comprender los derechos de autor y las
licencias para respetar la propiedad intelectual en línea.

Autoevaluación
Indicar si es Verdadero o Falso.

Los derechos de autor otorgan derechos exclusivos al creador de una


obra para controlar cómo se utiliza, comparte o modifica.

Verdadero Falso

Verdadero
Correcto. Los derechos de autor protegen la propiedad de una obra
creativa, otorgando al creador derechos exclusivos sobre su uso y
modificación. Esto incluye derechos sobre la reproducción,
distribución y creación de obras derivadas.

Las licencias Creative Commons siempre permiten el uso comercial de


las obras.

Verdadero Falso

Falso
Correcto. No todas las licencias Creative Commons permiten el uso

148 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

comercial. Por ejemplo, licencias como CC BY-NC y CC BY-NC-ND


restringen el uso de la obra a fines no comerciales, permitiendo solo
usos sin ánimo de lucro.

La licencia CC BY-SA requiere que los trabajos derivados se compartan


bajo la misma licencia que el trabajo original.

Verdadero Falso

Verdadero
Correcto. La licencia CC BY-SA (Atribución-CompartirIgual) permite
la creación de obras derivadas, siempre y cuando se compartan bajo
la misma licencia que el trabajo original, manteniendo los mismos
términos de uso.

El "uso justo" permite el uso de material con derechos de autor sin


permiso en cualquier contexto.

Verdadero Falso

Falso
Correcto. El "uso justo" permite el uso de material con derechos de
autor sin permiso solo en ciertos contextos, como educativos,
críticos o informativos. No se aplica a todos los usos y depende de
factores específicos como el propósito y la cantidad de material
utilizado.

El contenido de dominio público no está protegido por derechos de


autor y se puede utilizar libremente.

Verdadero Falso

Verdadero
Correcto. El contenido de dominio público no está protegido por
derechos de autor, lo que significa que cualquiera puede utilizarlo,
modificarlo y distribuirlo sin necesidad de permisos o pagos de
derechos.

La licencia CC BY-NC permite a otros redistribuir y modificar el trabajo,


incluso con fines comerciales.

Verdadero Falso

Falso
Correcto. La licencia CC BY-NC (Atribución-NoComercial) permite la

149 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

redistribución y modificación del trabajo, pero prohíbe su uso con


fines comerciales. Los usuarios deben dar crédito al creador original
y no pueden beneficiarse económicamente del uso de la obra.

Es innecesario dar crédito al autor original cuando se usa contenido


con licencia Creative Commons.

Verdadero Falso

Falso
Correcto. Dar crédito al autor original es un requisito esencial en
todas las licencias Creative Commons, excepto en aquellas
específicamente diseñadas para renunciar a la atribución. Esto
respeta el reconocimiento de la autoría y los términos de la licencia.

150 de 151 25/8/24, 10:25


Ciudadanía e Identidad Digital. 34 horas. Junta Castilla y León. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_JG7y9R/C...

Licencia: licencia propietaria

151 de 151 25/8/24, 10:25

También podría gustarte