0% encontró este documento útil (0 votos)
29 vistas13 páginas

Navarrolopez Manueleugenio M1s2ai3

El documento aborda la importancia de la comunicación virtual y la necesidad de proteger la información personal en línea. Se exploran temas como la huella digital, la privacidad digital y la prevención de ciberbullying y sexting, ofreciendo consejos para mantener la seguridad en el entorno digital. Se concluye con recomendaciones para navegar de manera segura y responsable en la red.

Cargado por

241697248
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas13 páginas

Navarrolopez Manueleugenio M1s2ai3

El documento aborda la importancia de la comunicación virtual y la necesidad de proteger la información personal en línea. Se exploran temas como la huella digital, la privacidad digital y la prevención de ciberbullying y sexting, ofreciendo consejos para mantener la seguridad en el entorno digital. Se concluye con recomendaciones para navegar de manera segura y responsable en la red.

Cargado por

241697248
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ACTIVIDAD INTEGRADORA 3.

NOMBRE:
MANUEL EUGENIO NAVARRO LOPEZ.
GRUPO:
M1C1G73-012
12-3-2025

lenovo
ENLACE:
[Link]
104aL7wPWSErh8o9vjh6g8ILsX5H9lDGh/edit?
usp=sharing&ouid=113455153942088708813&rtpof=true&sd=
true
INTRODUCCIÓN

En la actualidad la comunicación virtual se ha extendido a todos los


niveles: personales, laborales, comerciales, bancarios, escolares y
sociales.
El intercambio de información esta presente todos los días en muchas
de las actividades que realizamos, y proteger la información que
compartimos en medios digitales y redes sociales se ha convertido en
una necesidad para navegas de forma segura en la red.
En este documento abordaremos los temas relevantes para mantener
nuestra información segura, los alcances de la privacidad digital y la
prevención de riesgo en las redes (ciberbullying y sexting).
C. DESARROLLO.
C.1 TEMA 1. LA HUELLA DIGITAL.

En la actualidad la mayoría de personas tienen cuentas de correo


electrónico, perfiles en redes sociales, y actividades en comercio
electrónico (e-commerce), lo cual, evidencia la vida cotidiana en la
web, entrelazando la información personal: viajes, compras o
actividades que detallan la identidad personal-digital, que debiera
permanecer en forma confidencial; sin embargo, esta información y el
registro de nuestras actividades en la web puede llegar a posesión de
terceros. Por eso es importante conocer sobre nuestra Huella digital:

¿Qué es la Huella Digital?


Es el rastro electrónico y digital de la interacción que tienen los
equipos electrónicos, smartphone, computadoras, sensores, antenas y
redes digitales mediante el intercambio de información; ésta se
produce cuando se consultan las redes sociales, correos electrónicos,
plataformas de entretenimiento, los periódicos, reproducción de
vídeos, búsquedas de información académica, de ocio, cultural,
religiosa, política, e-commerce o simplemente se paga con tarjetas de
crédito y débito, es decir, cualquier tipo de comunicación de nuestros
dispositivos con la red, esta puede ser de forma directa e indirecta.

Huella digital indirecta


Se crea mediante el intercambio de información que las máquinas
efectúan entre sí, con lo cual, se determina el tipo de dispositivo que
usas (marca, modelo, sistema operativo, lugar geográfico) para
triangular esta información a fin de identificarte y seguirte mientras
navegas, un ejemplo de esto es la geolocalización que tiene el
dispositivo para trazar una ruta en google maps.

Huella digital directa


Los usuarios van realizando una descripción detallada de su
información personal en las redes sociales, compartiendo correos
electrónicos, publicaciones o reacciones en redes sociales, la
ubicación en tiempo real (en restaurantes, viajes, casa de familiares,
fiestas), lugar en el que estudian, trabajan, situación emocional,
económica, cultural, cómo son y los intereses que tienen.

Huella digital: consejos básicos de seguridad


Debido a que en la actualidad es cada vez más frecuente el uso de la
tecnología para realizar nuestra vida diaria, damos por hecho que los
dispositivos y cuentas se encuentran seguras o con muy bajo riesgo,
en ocasiones no se es consciente de los permisos que se otorgan a
los dispositivos que se usan, a las aplicaciones descargadas, o bien,
se comparte información sin ser precavido de la difusión que esta
pueda tener.
Así cómo nos han hablado de la seguridad de nuestras finanzas
personales, (tarjetas de crédito y débito) para que no sean clonadas,
falsificadas o robadas, de esta misma forma debemos de cuidar
nuestra información personal, ya que también puede ser hurtada, lo
que pone en peligro tanto la información personal, como a nuestros
familiares y contactos, debido a que podrían ser blancos de fraude, de
ciberataques, entre otros.
C.2 TEMA 2. LA PRIVACIDAD DIGITA

Entendemos por privacidad digital el derecho de los usuarios de sitios web para
decidir qué datos personales quiere compartir y cuáles no. Por lo tanto, todos
aquellos que navegan en Internet deberían poder determinar qué información dan y
cuál no.

No obstante, en la actualidad, existe una necesidad por parte de las empresas de


conseguir datos, datos y más datos. ¿Por qué? A continuación, exponemos los
principales beneficios que estos pueden generarles:

 Personalización de la experiencia: cada cliente es único y así debemos


hacerle sentir. Para conseguir esa cercanía y engagement es necesario
individualizar el modo de comunicarnos y, por ende, obtener información
para poder conseguirlo.
 Mayor atracción de público: conocer al público permite realizar acciones
que llamen su atención y le atraigan. Con los datos de las redes sociales, por
ejemplo, podríamos conocer el nombre, edad, profesión, lugar de residencia.
 Ahorro de recursos: poner en marcha estrategias a ciegas puede ser
costoso económicamente y también en cuestiones de recursos humanos. Sin
embargo, cuanto mejor conocemos al cliente, mejor podemos diseñar
nuestras tácticas. Y, en definitiva, mejores serán los resultados.

La invasión de la privacidad digital de los usuarios


Esta es la cuestión más sencilla de abordar. Siempre que el usuario no haya dado
su consentimiento se estará invadiendo la privacidad digital. Aunque existen
diferentes prácticas, algunas de las más agresivas en marketing tienen que ver
con las redes sociales y el remarketing.
En primer lugar, encontramos las estrategias que utilizan como canal WhatsApp. El
número de nuestro celular es una cuestión de máxima privacidad, ¡cualquiera no
tiene nuestro contacto! Por lo tanto, puede resultar muy invasivo comunicarse por
esta vía sin no lo solicitaron previamente y brindaron su consentimiento para ello.

Otra de las formas que pueden resultar incómodas para el usuario es


el remarketing. La estrategia en sí misma no atenta contra la privacidad digital,
salvo que no exista el consentimiento.

En este punto es donde aparecen las famosas cookies. Todos los sitios webs que
las utilicen deben avisar al usuario y solicitar su consentimiento. Si es así, los datos
recopilados se aprovecharán para que aparezcan los anuncios a través de la Red
de Display.

Por último, las redes sociales son una gran fuente de información. Sin embargo, si
la empresa realiza un contacto en frío, el usuario puede sentirse incómodo porque
no se ha acercado a la marca en ningún momento.

Las redes sociales proporcionan mucha información de valor y por ello son
fundamentales en la privacidad digital.
Proteja su información personal
Ciertamente existen leyes que protegen la privacidad digital. Pero al ser un asunto
tan reciente, quedan cabos sueltos y muchas marcas aún no han tomado medidas
en este aspecto. Por este motivo, usted puede proteger sus datos en la red con
acciones como las siguientes:

Si no quiere que obtengan información de sus perfiles en redes sociales. ¡ponga


sus cuentas en privado! También puede cambiar de forma frecuentemente
sus credenciales para evitar los robos.

Por otra parte, aunque suene evidente, debe prestar atención a los formularios que
rellena. Aunque lo que ofrecen pueda resultar interesante, asegúrese de que sea un
sitio confiable. Por último, puede activar el certificado SSL.
C.3 TEMA 3. LA PREVENCIÓN DEL CIBERBULLYING Y DEL
SEXTING

CIBERBULLYING

Es un término que se utiliza para describir cuando un niño o adolescente es


molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño
o adolescente, a través de Internet o cualquier medio de comunicación como
teléfonos móviles o tablets.

Se caracteriza por que el acoso se da entre dos iguales, en este caso,


menores. Es importante distinguirlo, ya que existen otras prácticas en la que
se involucran adultos y que se denominan simplemente ciberacoso o acoso
cibernético, con las consecuencias legales que tienen los actos de un mayor de
edad en contra de un menor.

Algunas formas de ciberbullying son:

 Acoso por mensajería instantánea: golpes, empujones, patadas


 Robo de contraseñas: (Whatsapp, Messenger, Facebook, SMS)
 Publicaciones ofensivas en Blogs: foros, sitios web y redes sociales como
Facebook, Twitter u otras;
 Encuestas de popularidad para humillar o amedrentar.

Recomendaciones para evitarlo:

 No compartas tu información personal.


 Es mejor no atender a las provocaciones, ignóralas.
 Si recibes amenazas graves, no te quedes callado, pide ayuda.
 Si te acosan, guarda pruebas del acoso.
 Si eres víctima o testigo, no lo dudes, ¡DENÚNCIALO

¿Sabias qué?

Los actos de acoso, hostigamiento, amenazas, insultos, mensajes de odio,


vulneración de datos o información privada realizados mediante el uso de
tecnologías, así como la difusión de imágenes, audios o videos (reales o
simulados) del contenido íntimo sexual de una persona sin su consentimiento, se
llama Ciberacoso y esta penado por la ley.

La "Ley Olimpia" y el combate a la violencia digital

Es un conjunto de reformas a la Ley General de Acceso de las Mujeres a una Vida


Libre de Violencia y al Código Penal Federal, que buscan reconocer la violencia
digital y sancionar los delitos que violen la intimidad sexual de las personas a
través de medios digitales, también conocida como Ciber violencia o Ciberacoso.

SEXTING.

¿Sabes qué es el Sexting y cómo prevenir riesgos?


Consiste en él envió voluntario de contenido intimo a través de fotos y/o videos
mediante medios tecnológicos.
 Al hacer este tipo de envíos podrías perder el control sobre ellos.
 Evita interactuar con desconocidos en la red.
 Resguarda el contenido privado que creas con tus dispositivos móviles.
En caso de requerir apoyo, marca al 088, la Guardia Nacional te asesora.
CONCLUSIÓN.

 RECOMENDACIONES.
 No publiques información que sea comprometida para ti.
 Utiliza contraseñas que no contengan datos personales o
fechas de nacimiento.
 No compartas tus contraseñas
 Utiliza sólo sitios confiables y seguros para tu navegación
por la red.
 No compartas tu geolocalización
 Protege tu navegación con un antivirus
 Revisa el uso y políticas de privacidad de las redes
sociales, antes de aceptarlas.
REFLEXIÓN FINAL

El uso de internet es una necesidad para todos, actualmente


navegamos en la red para realizar nuestro trabajo, estudiar, hacer
compras, vender productos o servicios y socializar en internet a
facilitado nuestra vida, al tener acceso a la información, pero tambien
puede poner en riesgo nuestra Identidad, si no tomamos las medidas
de seguridad para protegernos haciendo conciencia de cómo ser
usuarios responsables, la navegación en la red debe ser segura
usando página web confiables y cumpliendo con el lenguaje
respetuoso y cordial.
FUENTES DE CONSULTA.

 [Link]
digital
 [Link]
 [Link]
ciberbullying#:~:text=Recomendaciones%20para
%20evitarlo%3A,acosan%2C%20guarda%20pruebas
%20del%20acoso.
 [Link]
sexting-y-como-prevenir-riesgos

También podría gustarte