SlideShare una empresa de Scribd logo
1 de 11
Modulo 1: Actividad integradora.
Navegar por internet de forma segura
Alumno: Angel D. Marcial Vega.
Grupo: M1C1G37-008
Tutor: Carla Ruby Hernández Trueba
SEGURIDAD
DIGITAL
Desarrollo
La ciberseguridad es la práctica de defender las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología de la información o
seguridad de la información electrónica. El término se aplica en diferentes contextos,
desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías
comunes.
La ciberseguridad tiene múltiples capas de protección repartidas en las computadoras,
redes, programas o datos que uno pretende mantener a salvo. En una organización, las
personas, los procesos y la tecnología deben complementarse para crear una defensa
eficaz contra los ciberataques. Un sistema unificado de gestión de amenazas puede
automatizar las integraciones entre productos selectos de seguridad de Cisco y acelerar
las funciones de operaciones de seguridad claves: detección, investigación y corrección.
La tecnología cada día esta generando nuevas posibilidades y muevas
formas de operar y interactuar, pero también a abierto las puertas a
terceros con malas intenciones tales como robar datos personales y
información privada para sacar provecho ilícito, para ello se creo la
seguridad digital que se basa simplemente en proteger todo la
información personal relacionada con la tecnología computacional.
Así que a continuación explicare sobre temas relacionados a la
seguridad digital:
● La huella digital
● La privacidad digital
● La prevención del ciberbullying y del sexting
INTRODUCCION
La huella digital
La huella digital es el rastro que dejas al navegar en Internet, cada vez que haces
un clic o das un me gusta en las redes sociales, o cuando usas una aplicación
desde tu celular o tu computadora, dejas información personal. Los datos que
genera tu actividad en la Internet crean lo que se llama huella digital.
Una huella digital esta principalmente compuesta por:
● Datos públicos: facturas de servicios, resúmenes de tarjetas de crédito,
resultados de sorteos, etc.
● Datos publicados por otros: fotos y posteos de amigos o familiares,
espacios en las redes sociales.
● Datos que generas tu: comentarios en redes sociales, formularios, listas de
reproducción y videos favoritos.
Privacidad digital
La privacidad digital no es mas que el derecho de los usuarios
de sitios web a decidir qué datos personales quiere
compartir y cuáles no, todos aquellos que navegan en Internet
deben poder determinar qué información comparten y cuál
no.
Las redes sociales proporcionan mucha información de valor y
por ello son fundamentales en la privacidad digital, existen
leyes que protegen la privacidad digital, pero al ser un asunto
tan reciente, algunas marcas aún no han tomado medidas en
este aspecto, por ello cada usuario es responsable de como
protege sus datos en la red.
La privacidad digital es un derecho que todos los usuarios
tenemos. Pero también es un deber y un compromiso para las
empresas, al igual que unas buenas políticas para evitar
acciones indeseables como el spam, el ciberacoso la
publicidad engañosa.
La prevencion del Sexting y el Ciberbullying
El sexting se refiere al envío de contenidos eróticos
o pornográficos (principalmente fotografías y/o
vídeos) por medio de medios digitales,
regularmente realizado de forma voluntaria se ha
convertido en una alarmante moda, principalmente
entre adolescentes de 12 a 18 años.
El sexting se puede prevenir, si ya lo hiciste y te
están acosando repórtalo con tus padres, ellos te
puede ayudar, o simple mente asegúrate de saber
los riesgos y si la persona destinataria merece tu
confianza.
Sexting
El ciberacoso o acoso cibernético es el
hostigamiento, maltrato emocional y
psicológico persistente entre menores de
edad, con la intención de causar daño por
medio del internet.
Lo que hacen las personas contra un usuario
son las humillaciones, las burlas, la exclusión y
los comentarios denigrantes los cuales pueden
llegar a ser insoportables provocando daños
psicológicos en la víctima en algunos casos
hasta tales extremos como el suicidio.
Todos esto se puede prevenir, si eres victima
o conoces a alguien que lo este sufriendo,
repórtalo con tus profesores o padres.
Ciberbullying
Conclusión
Para mi la conclusión sobre este tema es que cada niño, joven y adolescente debe
estar al tanto sobre que es la ciber seguridad y sobre la red y sus riesgos tales como el
sexting y el ciberbullying y como lo puede prevenir y evitar
Y por ultimo pero no menos importante como mantenerse seguro mientras navegan y
como mantener sus datos seguros en las redes sociales.
Recomendaciones para navegar de forma segura
Conexión a internet segura (privada)
Contraseñas seguras
No compartas contraseñas con terceros
Poner atención en la información que compartes y recibes
Cuidado con lo que descargas
Evita compartir contenido o información intima.
Respalda tu información.
Cuida tus datos personales y no los compartas.
Reflexión final
Con la creación del internet se han desarrollado nuevos peligros pero también contra
medidas tales como la ciber seguridad pero no todo depende del internet y sus
normativas, la mayoría de decisiones las toma el usuario tales como con quien o como
comparte su información y por ello todas las personas deben estar al tanto de los
riegos de no cuidar su integridad en la red y como en que pueden estar seguros.
● Entiende el concepto de seguridad digital. (n.d.). Docusign.Mx. Retrieved
November 25, 2021, from https://www.docusign.mx/blog/seguridad-digital
● ¿Qué es la huella digital en Internet? (2020, April 17). Gob.Ar.
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-
la-huella-digital-en-internet
● Universidad UNADE. (2021, August 3). Privacidad digital, reto para las
empresas. Edu.mx. https://unade.edu.mx/privacidad-digital/
● FundacionenMov. (n.d.). #DalelaVueltaalSexting. Org.Mx. Retrieved
December 3, 2021, from
https://www.fundacionenmovimiento.org.mx/dvsexting
● ¿Qué es el Ciberbullying? - CIBERBULLYING. (2011, March 11).
Ciberbullying.com. https://www.ciberbullying.com/cyberbullying/que-es-
el-ciberbullying/
Fuentes de consulta

Más contenido relacionado

La actualidad más candente

Diapositivas herramientas web 2.0
Diapositivas herramientas web 2.0Diapositivas herramientas web 2.0
Diapositivas herramientas web 2.0ceco20
 
Herramientas colaborativas.ppt
Herramientas colaborativas.pptHerramientas colaborativas.ppt
Herramientas colaborativas.pptCarlos Arango
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasHogar
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranetJuan Gallego
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓNDIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓNcyberabogados
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digitalina00
 
Internet: Usos y Aplicaciones
Internet: Usos y AplicacionesInternet: Usos y Aplicaciones
Internet: Usos y AplicacionesR Sanchez
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticacancer_65
 
Uso e importancia de las herramientas ofimáticas
Uso e importancia de las herramientas ofimáticasUso e importancia de las herramientas ofimáticas
Uso e importancia de las herramientas ofimáticasfuture12
 
1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidianaJuan Carlos Arano
 
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia AngelicaJoselinArias
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
El internet y sus principales componentes
El internet y sus principales componentesEl internet y sus principales componentes
El internet y sus principales componentesJavier Ramos
 

La actualidad más candente (20)

Software de aplicacion. pptx.
Software de aplicacion. pptx.Software de aplicacion. pptx.
Software de aplicacion. pptx.
 
Diapositivas herramientas web 2.0
Diapositivas herramientas web 2.0Diapositivas herramientas web 2.0
Diapositivas herramientas web 2.0
 
El internet
El internetEl internet
El internet
 
Herramientas colaborativas.ppt
Herramientas colaborativas.pptHerramientas colaborativas.ppt
Herramientas colaborativas.ppt
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticas
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Las tic en el ambito laboral impotrtancia
Las tic en el ambito laboral impotrtanciaLas tic en el ambito laboral impotrtancia
Las tic en el ambito laboral impotrtancia
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓNDIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Internet: Usos y Aplicaciones
Internet: Usos y AplicacionesInternet: Usos y Aplicaciones
Internet: Usos y Aplicaciones
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Uso e importancia de las herramientas ofimáticas
Uso e importancia de las herramientas ofimáticasUso e importancia de las herramientas ofimáticas
Uso e importancia de las herramientas ofimáticas
 
Que es internet
Que es internetQue es internet
Que es internet
 
1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
El internet y sus principales componentes
El internet y sus principales componentesEl internet y sus principales componentes
El internet y sus principales componentes
 

Similar a Ciberseguridad

Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraXandroBarrera
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxMaricelaCruzBolaos
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3GonzaloGmezRamos
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxJorgeLuna541401
 

Similar a Ciberseguridad (20)

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Ciberseguridad

  • 1. Modulo 1: Actividad integradora. Navegar por internet de forma segura Alumno: Angel D. Marcial Vega. Grupo: M1C1G37-008 Tutor: Carla Ruby Hernández Trueba
  • 3. Desarrollo La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes. La ciberseguridad tiene múltiples capas de protección repartidas en las computadoras, redes, programas o datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y la tecnología deben complementarse para crear una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de amenazas puede automatizar las integraciones entre productos selectos de seguridad de Cisco y acelerar las funciones de operaciones de seguridad claves: detección, investigación y corrección.
  • 4. La tecnología cada día esta generando nuevas posibilidades y muevas formas de operar y interactuar, pero también a abierto las puertas a terceros con malas intenciones tales como robar datos personales y información privada para sacar provecho ilícito, para ello se creo la seguridad digital que se basa simplemente en proteger todo la información personal relacionada con la tecnología computacional. Así que a continuación explicare sobre temas relacionados a la seguridad digital: ● La huella digital ● La privacidad digital ● La prevención del ciberbullying y del sexting INTRODUCCION
  • 5. La huella digital La huella digital es el rastro que dejas al navegar en Internet, cada vez que haces un clic o das un me gusta en las redes sociales, o cuando usas una aplicación desde tu celular o tu computadora, dejas información personal. Los datos que genera tu actividad en la Internet crean lo que se llama huella digital. Una huella digital esta principalmente compuesta por: ● Datos públicos: facturas de servicios, resúmenes de tarjetas de crédito, resultados de sorteos, etc. ● Datos publicados por otros: fotos y posteos de amigos o familiares, espacios en las redes sociales. ● Datos que generas tu: comentarios en redes sociales, formularios, listas de reproducción y videos favoritos.
  • 6. Privacidad digital La privacidad digital no es mas que el derecho de los usuarios de sitios web a decidir qué datos personales quiere compartir y cuáles no, todos aquellos que navegan en Internet deben poder determinar qué información comparten y cuál no. Las redes sociales proporcionan mucha información de valor y por ello son fundamentales en la privacidad digital, existen leyes que protegen la privacidad digital, pero al ser un asunto tan reciente, algunas marcas aún no han tomado medidas en este aspecto, por ello cada usuario es responsable de como protege sus datos en la red. La privacidad digital es un derecho que todos los usuarios tenemos. Pero también es un deber y un compromiso para las empresas, al igual que unas buenas políticas para evitar acciones indeseables como el spam, el ciberacoso la publicidad engañosa.
  • 7. La prevencion del Sexting y el Ciberbullying El sexting se refiere al envío de contenidos eróticos o pornográficos (principalmente fotografías y/o vídeos) por medio de medios digitales, regularmente realizado de forma voluntaria se ha convertido en una alarmante moda, principalmente entre adolescentes de 12 a 18 años. El sexting se puede prevenir, si ya lo hiciste y te están acosando repórtalo con tus padres, ellos te puede ayudar, o simple mente asegúrate de saber los riesgos y si la persona destinataria merece tu confianza. Sexting El ciberacoso o acoso cibernético es el hostigamiento, maltrato emocional y psicológico persistente entre menores de edad, con la intención de causar daño por medio del internet. Lo que hacen las personas contra un usuario son las humillaciones, las burlas, la exclusión y los comentarios denigrantes los cuales pueden llegar a ser insoportables provocando daños psicológicos en la víctima en algunos casos hasta tales extremos como el suicidio. Todos esto se puede prevenir, si eres victima o conoces a alguien que lo este sufriendo, repórtalo con tus profesores o padres. Ciberbullying
  • 8. Conclusión Para mi la conclusión sobre este tema es que cada niño, joven y adolescente debe estar al tanto sobre que es la ciber seguridad y sobre la red y sus riesgos tales como el sexting y el ciberbullying y como lo puede prevenir y evitar Y por ultimo pero no menos importante como mantenerse seguro mientras navegan y como mantener sus datos seguros en las redes sociales.
  • 9. Recomendaciones para navegar de forma segura Conexión a internet segura (privada) Contraseñas seguras No compartas contraseñas con terceros Poner atención en la información que compartes y recibes Cuidado con lo que descargas Evita compartir contenido o información intima. Respalda tu información. Cuida tus datos personales y no los compartas.
  • 10. Reflexión final Con la creación del internet se han desarrollado nuevos peligros pero también contra medidas tales como la ciber seguridad pero no todo depende del internet y sus normativas, la mayoría de decisiones las toma el usuario tales como con quien o como comparte su información y por ello todas las personas deben estar al tanto de los riegos de no cuidar su integridad en la red y como en que pueden estar seguros.
  • 11. ● Entiende el concepto de seguridad digital. (n.d.). Docusign.Mx. Retrieved November 25, 2021, from https://www.docusign.mx/blog/seguridad-digital ● ¿Qué es la huella digital en Internet? (2020, April 17). Gob.Ar. https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es- la-huella-digital-en-internet ● Universidad UNADE. (2021, August 3). Privacidad digital, reto para las empresas. Edu.mx. https://unade.edu.mx/privacidad-digital/ ● FundacionenMov. (n.d.). #DalelaVueltaalSexting. Org.Mx. Retrieved December 3, 2021, from https://www.fundacionenmovimiento.org.mx/dvsexting ● ¿Qué es el Ciberbullying? - CIBERBULLYING. (2011, March 11). Ciberbullying.com. https://www.ciberbullying.com/cyberbullying/que-es- el-ciberbullying/ Fuentes de consulta