SlideShare una empresa de Scribd logo
1 de 5
Actividad integradora 3.
Navegar por internet de
forma segura
Nombre del estudiante:
Flor Yanet Pérez Martínez
Grupo: M1C2G57-073
Fecha: 3 de noviembre
de 2023.
PerezMartinez_Flor_M1S2AI3.docx
INTRODUCCIÓN
El presente trabajo es con la finalidad de conocer y tomar las debidas
precauciones al momento de navegar en la red, algunas personas pensamos
que, sólo es entrar a las páginas de internet, navegar, buscar información y ya
todo está olvidado.
Sin embargo, existen algunos conceptos que sabemos que existen, pero, no le
damos la importancia que requiere, hay algunos peligros que desconocemos y
a los que somos vulnerables.
1. La huella digital
Un creciente número de actividades humanas dejan su rastro en sistemas de
información digitales, que pueden ser empleados para generar información y
conocimiento a través de la producción estadística oficial. (1) lo que quiere
decir que cada individuo que navega por la red, va dejando huella, de sus
gustos, preferencias y actividades informáticas.
2. La privacidad digital
No cabe duda que el mayor derecho que debe tener una persona es la
privacidad en todos los ámbitos de su vida, incluida su vida digital, actualmente
una persona pasa gran parte de su tiempo navegando en la red, muchas veces
por entretenimiento y otras por trabajo o estudio, eso nos hace vulnerables a
que cualquier persona sepa nuestros gustos y deberes, esperemos siempre
contar con “La garantía de la igual capacidad de todo individuo de pensar,
elegir, vivir y participar en que puede sintetizarse el núcleo complejo del
concepto de privacidad”. (2)
Tema 3. La prevención del ciberbullying y del sexting
El ciberbullyng, consiste en utilizar las nuevas tecnologías de la información y
la comunicación, principalmente Internet y el teléfono móvil, para hostigar y
acosar a los compañeros. (3)
El término “sexting” originalmente hace referencia a la combinación de sexo
(sex) y enviar textos por teléfono móvil (texting), sin embargo con el avance
de la tecnología ya no es posible delimitarlo al uso de teléfonos móviles sino
que se ha permeado en aquellos mensajes con imágenes como fotografías o
videos sexualmente sugestivas enviados a través de algún espacio virtual (4)
D.1 Recomendaciones
Objetivo: Detectar y detener el cyberbullying y el sexxting.
Acciones a desarrollar en el hogar: (5)
1. Iniciar la conversación. En cuanto se detecte algún cambio en la conducta
del menor o se presuma algo.
2. Tomar en serio la situación.
3. Transmitir apoyo y confianza a la víctima: tranquilizarle y asegurarle que la
situación se detendrá.
4. Acompañar y ayudar a la víctima a que guarde las pruebas del acoso, depure
su lista de contactos, reconfigure sus redes sociales.
5. En el caso de que el hijo(a) sea el victimario, pedir cuentas sobre su
conducta: desde cuándo lo sucede, por qué lo hace, quiénes están
involucrados. Informar que este tipo de conducta no es aceptable en el hogar
y adoptar medidas correctivas, enfatizando siempre en que este
comportamiento causa dolor a personas reales. En caso de que la situación se
le torne inmanejable, solicitar ayuda profesional.
6. Ser un ejemplo positivo: no reaccionar con violencia.
D.2 Reflexión final
Sin lugar a dudas la familia es el principal soporte para combatir los riesgos a
los que estamos expuestos en la red, son embargo, navegando de forma segura
y en páginas respaldadas por instituciones reconocidas, se pueden evitar los
peligros de ser victima de los malosos de la red.
E. Fuentes de consulta
1 David Salgado. Big Data y la Estadística Oficial: retos Dpto. Metodología y Desarrollo de la
Producción. INE. JULIO 2016
2 Turégano, Isabel. Los valores detrás de la privacidad. Universidad de Alicante. Departamento de
Filosofía del Derecho. 2020.
3 Garaigordobil, Maite. Prevalencia y consecuencias del cyberbullying. Universidad de Almería,
España
4 Lounsbury, Mitchell y Finkelhor, 2011; Marrufo, 2012; Menjívar, 2010; Wolak y Finkelhor.
5 Marcia Aguilar Sandí. Cyberbullying: Delimitación del concepto y recomendaciones para el
abordaje dirigidas a padres, maestros y sector salud. Revista Cúpula 2015

Más contenido relacionado

Similar a PerezMartinez_Flor_M1S2AI3.docx

Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraXandroBarrera
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Sdrz73
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxMaricelaCruzBolaos
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sepemilioalfarogudio
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
Martínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptxMartínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptx231444285
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 

Similar a PerezMartinez_Flor_M1S2AI3.docx (20)

Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Martínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptxMartínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 

Último

Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 

Último (8)

Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 

PerezMartinez_Flor_M1S2AI3.docx

  • 1. Actividad integradora 3. Navegar por internet de forma segura Nombre del estudiante: Flor Yanet Pérez Martínez Grupo: M1C2G57-073 Fecha: 3 de noviembre de 2023. PerezMartinez_Flor_M1S2AI3.docx
  • 2. INTRODUCCIÓN El presente trabajo es con la finalidad de conocer y tomar las debidas precauciones al momento de navegar en la red, algunas personas pensamos que, sólo es entrar a las páginas de internet, navegar, buscar información y ya todo está olvidado. Sin embargo, existen algunos conceptos que sabemos que existen, pero, no le damos la importancia que requiere, hay algunos peligros que desconocemos y a los que somos vulnerables. 1. La huella digital Un creciente número de actividades humanas dejan su rastro en sistemas de información digitales, que pueden ser empleados para generar información y conocimiento a través de la producción estadística oficial. (1) lo que quiere decir que cada individuo que navega por la red, va dejando huella, de sus gustos, preferencias y actividades informáticas.
  • 3. 2. La privacidad digital No cabe duda que el mayor derecho que debe tener una persona es la privacidad en todos los ámbitos de su vida, incluida su vida digital, actualmente una persona pasa gran parte de su tiempo navegando en la red, muchas veces por entretenimiento y otras por trabajo o estudio, eso nos hace vulnerables a que cualquier persona sepa nuestros gustos y deberes, esperemos siempre contar con “La garantía de la igual capacidad de todo individuo de pensar, elegir, vivir y participar en que puede sintetizarse el núcleo complejo del concepto de privacidad”. (2) Tema 3. La prevención del ciberbullying y del sexting El ciberbullyng, consiste en utilizar las nuevas tecnologías de la información y la comunicación, principalmente Internet y el teléfono móvil, para hostigar y acosar a los compañeros. (3)
  • 4. El término “sexting” originalmente hace referencia a la combinación de sexo (sex) y enviar textos por teléfono móvil (texting), sin embargo con el avance de la tecnología ya no es posible delimitarlo al uso de teléfonos móviles sino que se ha permeado en aquellos mensajes con imágenes como fotografías o videos sexualmente sugestivas enviados a través de algún espacio virtual (4) D.1 Recomendaciones Objetivo: Detectar y detener el cyberbullying y el sexxting. Acciones a desarrollar en el hogar: (5) 1. Iniciar la conversación. En cuanto se detecte algún cambio en la conducta del menor o se presuma algo. 2. Tomar en serio la situación. 3. Transmitir apoyo y confianza a la víctima: tranquilizarle y asegurarle que la situación se detendrá. 4. Acompañar y ayudar a la víctima a que guarde las pruebas del acoso, depure su lista de contactos, reconfigure sus redes sociales. 5. En el caso de que el hijo(a) sea el victimario, pedir cuentas sobre su conducta: desde cuándo lo sucede, por qué lo hace, quiénes están involucrados. Informar que este tipo de conducta no es aceptable en el hogar y adoptar medidas correctivas, enfatizando siempre en que este comportamiento causa dolor a personas reales. En caso de que la situación se le torne inmanejable, solicitar ayuda profesional.
  • 5. 6. Ser un ejemplo positivo: no reaccionar con violencia. D.2 Reflexión final Sin lugar a dudas la familia es el principal soporte para combatir los riesgos a los que estamos expuestos en la red, son embargo, navegando de forma segura y en páginas respaldadas por instituciones reconocidas, se pueden evitar los peligros de ser victima de los malosos de la red. E. Fuentes de consulta 1 David Salgado. Big Data y la Estadística Oficial: retos Dpto. Metodología y Desarrollo de la Producción. INE. JULIO 2016 2 Turégano, Isabel. Los valores detrás de la privacidad. Universidad de Alicante. Departamento de Filosofía del Derecho. 2020. 3 Garaigordobil, Maite. Prevalencia y consecuencias del cyberbullying. Universidad de Almería, España 4 Lounsbury, Mitchell y Finkelhor, 2011; Marrufo, 2012; Menjívar, 2010; Wolak y Finkelhor. 5 Marcia Aguilar Sandí. Cyberbullying: Delimitación del concepto y recomendaciones para el abordaje dirigidas a padres, maestros y sector salud. Revista Cúpula 2015