Es el proceso de cuestionar, descubrir y defender nuestro sentido de lo que es bueno (lo que llamamos "valores"), lo que es correcto ("principios") y el tipo de impacto que queremos tener en el mundo (nuestro "propósito").
La ética
Proviene del griego krypto -oculto- y grafía -escritura-. La criptografía estudia cómo proteger las comunicaciones y evitar la fuga de información confidencial, creando técnicas basadas en el cifrado que permitan que solo el remitente y el destinatario puedan leer el contenido del mensaje.
Criptografía
Es una parte de nuestra privacidad, particularmente sensible, que se refiere a la privacidad en el medio digital
Ciber privacidad
¿Cuál es la única forma de no tener una huella digital?
No tener ningún dispositivo digital.
Palabra que viene del griego “heterónomos”, que significa “que depende de otro” o ajeno. Por lo tanto, son el tipo de decisiones que tomamos con base en normas externas.
Heterónomas
Expertos en informática que exploran los sistemas para encontrar fallas y ponerlas en evidencia sin dañar el sistema en sí. Su meta es conseguir que el uso de internet sea cada vez más seguro.
Hackers
Relacionada por lo general con ideologías o religiones, delimita los principios de lo correcto e incorrecto, y de la bondad o maldad.
Moral
Es un ejemplo de una huella digital pasiva
La gran cantidad de rastreadores ocultos en muchas páginas, que colectan información
¿De qué elementos se compone un graffiti?
Texto, personaje y fondo
Son profesionales que, por posición, tienen acceso a información mantenida secreta por su empresa, organización o institución.
whistleblowers” o lanzadores de alerta
Disciplina encargada de proteger de los ciberdelincuentes, la integridad y la privacidad de la información almacenada en el sistema informático, incluyendo las redes y la infraestructura tecnológica
Seguridad informática
Según Jean Piaget, ¿cuál es la etapa en la que un individuo adquiere normas y valores externos?
Heteronomía
Es el término utilizado para describir la práctica de adaptar los anuncios a los intereses personales de un individuo. Las redes sociales que prestan sus servicios sin cobrar a los usuarios obtienen beneficios vendiendo publicidad.
Publicidad conductual
¿Cuáles son los dos criterios en cuanto al algoritmo de Google?
Las palabras clave y backlinks
Tipo de graffiti en el que las letras son grandes, redondeadas, rellenas y con borde.
Bubble
Generación en la que nace el concepto de ciberataque, las acciones alcanzaron un nuevo nivel de sofisticación y abarcaban desde el espionaje internacional hasta ataques masivos de información personal.
Generación IV
Tipo de enfoque para la toma de decisiones éticas que impactan un gran número de personas. Este enfoque refiere que el bienestar de los seres humanos es el valor moral más importante
El enfoque utilitario
Es el esfuerzo consciente e intencionado de crear e influir en la percepción pública de una persona posicionándose como autoridad en su sector, elevando su credibilidad y diferenciándose de la competencia, para, en última instancia, hacer avanzar su carrera, aumentar su círculo de influencia y tener un mayor impacto.
Personal branding
Artículo 19, R3D, EFF son ejemplos de
organizaciones sin fin de lucro de defensa de los derechos en línea.
Artículo de la Declaración Universal de Derechos Humanos que refiere: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”
Artículo 12
¿Cómo se define la tríada CIA en el contexto de la protección de la información?
Como tres componentes fundamentales para la protección de la información
Es la disciplina que se encarga del estudio de los deberes y los principios éticos, en especial en el mundo profesional.
Deontología
El respeto a la privacidad, que incluye la ciber privacidad, está inscrito en la Declaración de los Derechos Humanos de las Naciones Unidas y en la constitución y las leyes de un par de países en el mundo
FALSO
La huella digital empieza a crearse de manera automática en el momento en el que se usa Internet.
VERDADERO
Tus datos biométricos utilizados en la red: voz, huella digital física, iris y/o cara, cuando optas por una identificación de acceso con estos datos. Inclusive la información relativa a tu ADN si usas los servicios de empresas privadas que te proponen darte información sobre tus orígenes. ¿Son ejemplos de tu huella digital activa?
Verdadero