0% encontró este documento útil (0 votos)
105 vistas9 páginas

Navegar Por Internet de Forma Segura

Este documento trata sobre la importancia de navegar de forma segura en internet. Explica conceptos como huella digital, privacidad digital, ciberacoso y sexting, así como recomendaciones para prevenirlos, como crear contraseñas seguras, tener antivirus actualizado y no compartir información personal. Concluye que a pesar de los beneficios de internet, hay que ser cuidadosos con los datos que se comparten debido a los riesgos que esto conlleva.

Cargado por

Ittai Torres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
105 vistas9 páginas

Navegar Por Internet de Forma Segura

Este documento trata sobre la importancia de navegar de forma segura en internet. Explica conceptos como huella digital, privacidad digital, ciberacoso y sexting, así como recomendaciones para prevenirlos, como crear contraseñas seguras, tener antivirus actualizado y no compartir información personal. Concluye que a pesar de los beneficios de internet, hay que ser cuidadosos con los datos que se comparten debido a los riesgos que esto conlleva.

Cargado por

Ittai Torres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

NAVEGAR POR INTERNET

DE FORMA SEGURA
ACTIVIDAD INTEGRADORA 3
ALUMNA: ABIB ITTAI TORRES RODRÍGUEZ
ASESORA: MARGARITA NAVARRO HERNÁNDEZ
GRUPO: M1C1G34-028
FECHA:08/SEPTIEMBRE/2021
INTRODUCCIÓN

En nuestra sociedad actual, el uso del internet


se ha vuelto indispensable, por ello es necesario
que implementemos medidas de seguridad para
proteger nuestra información al hacer uso de
dicha herramienta.
HUELLA DIGITAL
Los programas de internet recopilan información de nuestros movimientos, lo  Puede monitorear signos vitales, afecciones médicas.
que va dejando un vestigio, el cual, asociado a nuestra identidad genera
modelos de tu comportamiento en internet. La huella digital es el rastro digital  Proporciona la interacción con objetos inteligentes , derivando de la
que deriva de la interacción entre usuarios y tecnologías digitales existentes, ubicación.
este se genera cuando se utilizan dispositivos y se accede a aplicaciones, puede Desventajas:
ser generada de forma directa (voluntaria) e indirecta (involuntaria).
1. Directa: Se crea de forma voluntaria, cuando los usuarios realizan una  Compartir o filtrar información personal sensible.
descripción detallada de información personal en redes sociales, compartiendo  Robo de identidad.
correos electrónicos, publicaciones o reacciones en redes sociales, ubicación
en tiempo real, situación emocional, económica, cultural e intereses que  Usurpar datos financieros
tienen.
2. Indirecta: Se crea de forma involuntaria, mediante intercambio de
información que dispositivos efectúan entre sí, lo cual, determina el tipo de
teléfono utilizado (marca, modelo, sistema operativo, lugar geográfico) para el
rastreo de los equipos en tiempo real durante la navegación, un ejemplo de
esto es la geolocalización que tienen algunas aplicaciones móviles.
Ventajas:
Recordar la búsqueda de productos para facilitar una compra.
PRIVACIDAD DIGITAL

El ciberespacio puede presentar riesgos a la privacidad y datos personales pues, a diferencia de otros medios de
comunicación, internet permite que los usuarios generen y obtengan cualquier información que se encuentre en la web,
siempre y cuando no esté protegida. La privacidad digital es el derecho que tienen los usuarios de la web para decidir que
datos personales compartir y cuáles mantener privados para proteger su intimidad. El concepto de privacidad digital surgió al
mismo tiempo que internet y su capacidad para recopilar y compartir datos.
El phishing o suplantación de identidad es uno de los mayores riesgos para la privacidad digital. Mediante este sistema, los
ciberdelincuentes buscan engañar a los usuarios para que revelen datos personales, por ejemplo alguna información sobre su
cuenta bancaria y poder entrar a ella. Debemos evitar dar información personal, datos de acceso o contraseñas a usuarios
desconocidos.
PREVENCION DEL
CIBERBULLYNG Y DEL SEXTING
Ciberbullyng Sexting
El ciberbullying o ciberacoso es un “acto agresivo e Esta práctica se caracteriza por el intercambio de imágenes eróticas con
intencionado llevado a cabo de manera repetida y constante a contenido sexual que se presenta principalmente en adolescentes,
lo largo del tiempo, mediante formas de contacto electrónicas aunque también los adultos pueden lo practican, lo preocupante, es que
por parte de un grupo o de un individuo contra una víctima que los adolescentes no miden las consecuencias de sus actos; exponen su
no puede defenderse fácilmente”. El acto agresivo, si bien no reputación y seguridad. Aunque sextear se considera una práctica
representa un daño físico, mas bien provoca un deterioro voluntaria, tiene implicaciones jurídicas. Las imágenes y videos son
emocional profundo y en ocasiones permanente; el uso de considerados datos personales y quien haga uso de ellos sin el
recursos electrónicos como mensajes de texto (SMS, consentimiento de los involucrados, aun siendo menor de edad, comete
WhatsApp), correo electrónico o redes sociales (Facebook, un delito. Entre ellos destacan la “producción, posesión, distribución de
Twitter, YouTube, Instagram, etc.) son las principales pornografía infantil, delitos contra la intimidad por uso de datos
herramientas del acosador hacia la victima. personales, trata de personas y actividades vinculadas con pederastia
tipificadas en los Códigos Penales de las Entidades Federativas.
¿CÓMO PREVENIR ESTAS
PRACTICAS?
Debido a que estas practicas recaen mas en adolescentes, se pueden poner en practica algunos de estos
consejos:
 Construir confianza: Construir un dialogo y/o una relación de confianza de padres a hijo(s) permitirá ser
un referente para ellos y lograr que ante cualquier duda o temor ellos confíen para contar alguna
situación que estén viviendo.
 Educar: La educación y concientización que se puede realizar en una charla sincera con los adolescentes
es de las mejores maneras de generar conciencia y responsabilidad a la hora de utilizar la tecnología.
 Prestar atención al comportamiento: Cuando utilizan sus celulares, reciben llamadas que no quieren
contestar y no dan explicaciones de ellas, estas pueden ser señales de ser víctimas de alguno de los
tipos de ciberbullying.
CONCLUSIÓN
RECOMENDACIONES REFLEXION FINAL
 Crear contraseñas seguras El uso de las nuevas tecnologías, asi como el uso
 Tener un antivirus seguro y actualizado del internet, ha sido de gran ayuda para nuestra
vida cotidiana, sin embargo, como ya se
 Cuidar la información que se publica en las redes mencionaba anteriormente, hay que tener cuidado
sociales con la información personal que compartimos, ya
 Revisar si las redes a las que nos conectamos que si nuestra información llega a manos
son seguras equivocadas, podemos salir perjudicados.

 No proporcionar datos personales a fuentes


desconocidas
FUENTES DE
CONSULTA
[Link]

[Link]

[Link]
ld=e8CXXHl98FbnpiZ24bjqtDCTVUCUyPFRNUpDehcbVTV5vXaGUBFgGxnK3SfAxR5DqWMFzVsfskxq3qORYoa
3UxSqXDMUrepVsMbRpY6F-0kat7fcA5U2yXr-oVXTZ3vxeHUF1mPBSTCqvDQaIXscOjLx1RkmSW-
9TUfDl8Ae0ZJ9dr_LdCIf7Ui713tojA61RBQvGauA&u=aHR0cHMlM2ElMmYlMmZ3d3cuZ2V0eW91cmd1aWRlL
mVzJTJmLWwxMTQ3OTclMmYlM2ZjbXAlM2RicmFuZCUyNmNhbXBhaWduX2lkJTNkMzc3NzUzNjI5JTI2YWRn
cm91cF9pZCUzZDEyNTM0NDM4MTU0MDkzNzAlMjZ0YXJnZXRfaWQlM2Rrd2QtNzgzNDA1NDY1MzU3NjclMj
ZtYXRjaF90eXBlJTNkZSUyNmFkX2lkJTNkNzgzNDAzNjk0MzU0NTAlMjZtc2Nsa2lkJTNkYzI4YjYxZDAwNmI1MTE
3OTVhMWIwMGU5NTJlZGJkYTQlMjZsb2NfcGh5c2ljYWxfbXMlM2QxNDI1NTAlMjZmZWVkX2l0ZW1faWQlM2
QlMjZrZXl3b3JkJTNkYmlibGlvdGVjYSUyNTIwY2VudHJhbCUyNTIwdW5hbSUyNnBhcnRuZXJfaWQlM2RDRDk1
MSUyNnV0bV9tZWRpdW0lM2RwYWlkX3NlYXJjaF9icmFuZCUyNnV0bV9zb3VyY2UlM2RiaW5nJTI2dXRtX2Nh
bXBhaWduJTNkZGMlMjUzRDE5JTI1M0FteCUyNTdDbGMlMjUzRDExNDc5NyUyNTNBdW5hbSUyNTIwY2VudH
JhbCUyNTIwbGlicmFyeSUyNTdDY3QlMjUzRGNvcmUlMjU3Q2xuJTI1M0QxMDklMjUzQWVzJTI1N0N0YyUyNT
NEYWxsJTI2dXRtX3Rlcm0lM2RiaWJsaW90ZWNhJTI1MjBjZW50cmFsJTI1MjB1bmFtJTI2Z2NsaWQlM2RjMjhiN
jFkMDA2YjUxMTc5NWExYjAwZTk1MmVkYmRhNCUyNmdjbHNyYyUzZDNwLmRzJTI2dXRtX2NvbnRlbnQlM2R
sYyUyNTNEMTE0Nzk3JTI1M0F1bmFtJTI1MjBjZW50cmFsJTI1MjBsaWJyYXJ5JTI1N0NmbiUyNTNEZjUlMjU3Q2
NpJTI1M0QwJTI1M0FnZW5lcmlj&rlid=c28b61d006b511795a1b00e952edbda4&ntb=1

También podría gustarte