Skip to main content

Cultura digital ciudadanía digital 1

Page 1


Jorge López

Cultura digital ciudadanía digital 1

Adamaris Santoyo

Quethzaly Serrano

Diego Guardado

Mayra Calzada

Marian Castañeda

Introducción

Nuestra revista trata acerca de lo que hemos visto, tiene información original y nos costó trabajo hacerla, pero aquí está, y es muy entretenido leer la revista

Introducción al hardware y software

El hardware y el software son los dos componentes esenciales de cualquier sistema informático: el hardware es la parte física que se puede tocar (monitor, teclado, CPU), mientras que el software son los programas, instrucciones y datos intangibles que le dicen al hardware qué hacer, como sistemas operativos y aplicaciones, creando una simbiosis donde el hardware ejecuta las órdenes del software para realizar tareas, desde las más básicas hasta las más complejas.

Hardware: La parte tangible

 Definición: Componentes físicos, electrónicos y mecánicos de una computadora o dispositivo.

 Ejemplos:

o Interno: Placa base, memoria RAM, disco duro, procesador (CPU).

o Periférico (Entrada/Salida): Teclado, ratón, monitor, impresora, altavoces.

 Función: Proporciona la base física y determina el rendimiento del sistema. Software: La parte intangible

 Definición:

Conjunto de instrucciones, programas, datos y protocolos que controlan el hardware y permiten la interacción del usuario.

 Ejemplos:

 Sistema Operativo (SO): Windows, macOS, Linux, Android (controla el hardware y sirve de base).

 Aplicaciones: Navegadores (Chrome), procesadores de texto (Word), videojuegos, apps móviles.

 Función: Ejecuta tareas específicas, gestiona recursos y sirve de interfaz entre el usuario y la máquina.

La relación entre ambos

 Son interdependientes: el software necesita del hardware para ejecutarse, y el hardware se diseña para ejecutar el software.

 El hardware es el "cuerpo", el software es la "mente" o el "alma" que le da propósito y funcionalidad a ese cuerpo.

Normatividad en el uso del ciberespacio y servicios digitales

La normatividad en el ciberespacio y servicios digitales es un marco legal y técnico que regula la seguridad, privacidad y derechos en línea, incluyendo leyes como la Ley de Servicios Digitales (DSA) en Europa y legislaciones nacionales (México tiene la Ley Federal de Protección de Datos Personales, Ley de Telecomunicaciones, etc.), además de Normas Oficiales

Mexicanas (NOMs) sobre gestión de seguridad (NOM-004, 005, 006, 151), buscando proteger a usuarios y empresas contra cibercrimen, asegurar validez legal de documentos digitales y promover una gobernanza digital justa, con tendencia hacia marcos más integrales como una futura Ley General del Ciberespacio.

Componentes Clave de la Normatividad

 Protección de Datos Personales: Regulaciones sobre cómo las empresas deben manejar la información de los usuarios (consentimiento, acceso, modificación, eliminación).

 Seguridad de la Información: Normas técnicas (NOM-004, NOM-005, NOM006) que definen requisitos para sistemas de gestión, detección y respuesta a incidentes de seguridad.

 Validez Legal de Documentos Digitales: La NOM-151-SCFI-2016 es crucial, establece requisitos para conservar documentos electrónicos (como facturas y correos) y darles validez legal mediante firmas electrónicas y sellos de tiempo.

 Libertad y Derechos Fundamentales: Leyes que protegen la libertad de expresión, pensamiento e información en línea, como la DSA europea.

 Responsabilidad de Plataformas: Normativas (como la DSA) que establecen obligaciones a los proveedores de servicios digitales para moderar contenido ilegal y proteger a los usuarios.

Normativas Específicas (México)

 Constitución Política: Principios generales de derechos en el entorno digital.

 Ley Federal de Telecomunicaciones y Radiodifusión: Regula infraestructuras y servicios de comunicación.

 Ley Federal de Protección de Datos Personales en Posesión de Particulares: Derechos ARCO (Acceso, Rectificación, Cancelación, Oposición).

 Ley de Firma Electrónica Avanzada: Otorga validez a actos jurídicos realizados por medios electrónicos.

 Iniciativas Recientes: Discusiones para una Ley Federal de Ciberseguridad integral para prevención y respuesta a incidentes.

Principios para un Uso Seguro (Ciudadanos y Empresas)

 Contraseñas fuertes y únicas.

 Instalar software de seguridad y mantenerlo actualizado.

 Evitar abrir correos sospechosos.

 Reportar actividades ilícitas a las autoridades.

 Implementar políticas de privacidad y seguridad robustas (cifrado, consentimiento).

Corporaciones de innovación tecnológica

Colonialismo de datos

El colonialismo de datos es un concepto que describe cómo grandes corporaciones tecnológicas extraen, controlan y se apropian de los datos generados por la vida cotidiana de las personas (nuestra "materia prima") para crear valor económico, replicando patrones de explotación colonialista al concentrar poder y riqueza en pocas manos, a menudo a expensas de la autonomía y la dignidad de los individuos y comunidades, mediante una vigilancia y extracción constante de información.

Características principales:

 Extracción y apropiación:

Las empresas se apropian de los datos generados en interacciones diarias (redes sociales, búsquedas, uso de apps) como si fueran recursos naturales.

 Capitalización de la vida:

Los datos se procesan, analizan y venden, creando una cadena de valor donde la vida humana se convierte en capital sin un beneficio equitativo para quienes generan esos datos.

 Control y dominación:

Se basa en la propiedad centralizada del software, hardware y la conectividad, generando un nuevo orden social de vigilancia continua y discriminación.

 Normalización de la explotación:

A través de la "gratuidad" de los servicios, se normaliza que los usuarios sean el producto, un proceso que se intensificó con la pandemia de COVID-19.

 Impacto social:

Fomenta la discriminación, influye en el comportamiento y puede despojar a las personas de su autonomía, siendo un obstáculo para el desarrollo humano.

Origen y exponentes:

El concepto fue acuñado y popularizado por académicos como Ulises Mejías, quien junto a Nick Couldry, lo explora en su libro The Costs of Connection.

Resistencia:

La concienciación sobre este fenómeno es el primer paso para resistirlo, buscando tecnologías y modelos que promuevan la autonomía, la corresponsabilidad y valores diferentes a los hegemónicos actuales.

Ciudadanía e identidad digital

La ciudadanía digital es el conjunto de derechos, responsabilidades y habilidades para usar la tecnología de forma ética, segura y crítica, mientras que la identidad digital es la representación en línea de un individuo, formada por datos, huellas y acciones en internet, cruciales para interactuar, acceder a servicios y participar en la sociedad digital, todo dentro de un marco que exige responsabilidad para protegerse de riesgos como la desinformación y el discurso de odio, fomentando una participación cívica plena en el entorno virtual.

Ciudadanía Digital

 Definición: Normas de comportamiento responsable y ético en el entorno digital, reconociendo internet como un espacio público.

 Componentes: Alfabetización digital, participación en línea, protección de la información, comunicación respetuosa, derechos y deberes (acceso, privacidad, seguridad).

 Objetivo: Fomentar el uso seguro, crítico y responsable de las TIC para fortalecer la democracia y la participación cívica.

Identidad Digital

Definición: La construcción de una persona en el mundo digital, a través de datos personales, interacciones, contenido creado y servicios utilizados (blogs, redes sociales, banca en línea).

 Aspectos Clave: Huella digital, credenciales (para acceder a servicios públicos y privados), y la gestión de la reputación en línea.

Importancia: Es la base para la participación en la economía digital, la salud y los servicios gubernamentales, requiriendo gestión y protección.

Relación entre ambos

 La ciudadanía digital son las reglas del juego; la identidad digital es el "yo" que juega. Para ser un buen ciudadano digital, debes gestionar tu identidad digital de manera responsable.

 Implica ser consciente de tu huella digital y cómo tus acciones en línea (parte de tu identidad) impactan tu vida y la de otros, tanto positiva como negativamente, previniendo riesgos como el cibera coso o la desinformación.

Las 4 libertades del software libre

Las 4 libertades del Software Libre son los pilares que otocarga control a los usuarios sobre el software: libertad de ejecutar (Libertad 0), de estudiar y modificar (Libertad 1), de distribuir copias (Libertad 2) y de mejorar y compartir esas mejoras (Libertad 3), siendo el acceso al código fuente una condición indispensable para las libertades 1 y 3. Estas libertades, promovidas por la Free Software Foundation y Richard Stallman, empoderan a los usuarios y fomentan la colaboración y la transparencia

Las Cuatro Libertades del Software Libre

1. Libertad 0: Ejecutar el programa. Puedes usar el software para cualquier propósito, sin restricciones sobre el tipo de uso.

2. Libertad 1: Estudiar y modificarlo. Tienes derecho a ver cómo funciona el programa y adaptarlo a tus necesidades. Esto requiere acceso al código fuente.

3. Libertad 2: Redistribuir copias. Puedes compartir el software con otros para ayudarles, sin costo o a cambio de una tarifa.

4. Libertad 3: Mejorar y distribuir las mejoras. Puedes modificar el programa y liberar tus cambios, permitiendo que toda la comunidad se beneficie.

Pasos para solucionar un Problema

Para solucionar un problema, sigue un proceso estructurado: 1. Identifica y define el problema claramente; 2. Analiza las causas profundas (los síntomas no son la raíz); 3. Genera múltiples soluciones posibles; 4. Evalúa y elige la mejor opción; 5. Implementa el plan; y 6. Revisa y ajusta los resultados, entendiendo que puede requerir varios intentos

Pasos Detallados para Resolver un Problema:

1. Identificar y Definir el Problema:

 Sé específico: ¿Qué es exactamente el problema? ¿Cuándo y dónde ocurre?.

 Profundiza: Pregunta "¿por qué?" varias veces para llegar a la causa raíz, no solo a los síntomas.

2. Analizar las Causas:

 Investiga: Recopila datos y ve al lugar de los hechos (Gemba) si es necesario.

 Herramientas: Usa técnicas como los "5 Porqués" o el Diagrama de Ishikawa (Causa-Efecto) para entender el origen.

3. Generar Soluciones (Brainstorming):

 Piensa en muchas alternativas, sin juzgar al principio.

 Considera qué podría pasar con cada solución (consecuencias, seguridad, justicia).

4. Tomar una Decisión (Planificar):

 Evalúa: Elige las soluciones más realistas, efectivas y que no causen más problemas.

 Diseña un plan: Define qué acciones tomar, cuándo y quién las ejecutará.

5. Implementar la Solución:

 Actúa: Lleva a cabo el plan diseñado.

 Monitorea: Observa si la solución funciona y comunica los resultados.

6. Evaluar y Ajustar:

 Revisa: ¿Se cumplió el objetivo? ¿Mejoró la situación?.

 Itera: Si no funciona, vuelve a analizar y prueba otra solución; los errores son parte del aprendizaje.

MUCHAS GRACIAS POR SU ATENCION

Turn static files into dynamic content formats.

Create a flipbook