SlideShare una empresa de Scribd logo

Ciberseguridad

A
A

Detalles sobre la ciberseguridad y el sexting.

Ciberseguridad

1 de 11
Descargar para leer sin conexión
Modulo 1: Actividad integradora.
Navegar por internet de forma segura
Alumno: Angel D. Marcial Vega.
Grupo: M1C1G37-008
Tutor: Carla Ruby Hernández Trueba
SEGURIDAD
DIGITAL
Desarrollo
La ciberseguridad es la práctica de defender las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología de la información o
seguridad de la información electrónica. El término se aplica en diferentes contextos,
desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías
comunes.
La ciberseguridad tiene múltiples capas de protección repartidas en las computadoras,
redes, programas o datos que uno pretende mantener a salvo. En una organización, las
personas, los procesos y la tecnología deben complementarse para crear una defensa
eficaz contra los ciberataques. Un sistema unificado de gestión de amenazas puede
automatizar las integraciones entre productos selectos de seguridad de Cisco y acelerar
las funciones de operaciones de seguridad claves: detección, investigación y corrección.
La tecnología cada día esta generando nuevas posibilidades y muevas
formas de operar y interactuar, pero también a abierto las puertas a
terceros con malas intenciones tales como robar datos personales y
información privada para sacar provecho ilícito, para ello se creo la
seguridad digital que se basa simplemente en proteger todo la
información personal relacionada con la tecnología computacional.
Así que a continuación explicare sobre temas relacionados a la
seguridad digital:
● La huella digital
● La privacidad digital
● La prevención del ciberbullying y del sexting
INTRODUCCION
La huella digital
La huella digital es el rastro que dejas al navegar en Internet, cada vez que haces
un clic o das un me gusta en las redes sociales, o cuando usas una aplicación
desde tu celular o tu computadora, dejas información personal. Los datos que
genera tu actividad en la Internet crean lo que se llama huella digital.
Una huella digital esta principalmente compuesta por:
● Datos públicos: facturas de servicios, resúmenes de tarjetas de crédito,
resultados de sorteos, etc.
● Datos publicados por otros: fotos y posteos de amigos o familiares,
espacios en las redes sociales.
● Datos que generas tu: comentarios en redes sociales, formularios, listas de
reproducción y videos favoritos.
Privacidad digital
La privacidad digital no es mas que el derecho de los usuarios
de sitios web a decidir qué datos personales quiere
compartir y cuáles no, todos aquellos que navegan en Internet
deben poder determinar qué información comparten y cuál
no.
Las redes sociales proporcionan mucha información de valor y
por ello son fundamentales en la privacidad digital, existen
leyes que protegen la privacidad digital, pero al ser un asunto
tan reciente, algunas marcas aún no han tomado medidas en
este aspecto, por ello cada usuario es responsable de como
protege sus datos en la red.
La privacidad digital es un derecho que todos los usuarios
tenemos. Pero también es un deber y un compromiso para las
empresas, al igual que unas buenas políticas para evitar
acciones indeseables como el spam, el ciberacoso la
publicidad engañosa.
Publicidad

Recomendados

Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaSanta Monica Meza Lara
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 

Más contenido relacionado

La actualidad más candente

Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasHogar
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del InternetEduar Calle
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Usos y utilidad de las tic
Usos y utilidad de las ticUsos y utilidad de las tic
Usos y utilidad de las tic56430
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Actividad integradora 6 El uso de las TIC en la vida cotidiana
Actividad integradora 6 El uso de las TIC en la vida cotidianaActividad integradora 6 El uso de las TIC en la vida cotidiana
Actividad integradora 6 El uso de las TIC en la vida cotidianaBiancaRodriguez44
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointGERARDO LOPEZ
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 

La actualidad más candente (20)

Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticas
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
 
Usos y utilidad de las tic
Usos y utilidad de las ticUsos y utilidad de las tic
Usos y utilidad de las tic
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Actividad integradora 6 El uso de las TIC en la vida cotidiana
Actividad integradora 6 El uso de las TIC en la vida cotidianaActividad integradora 6 El uso de las TIC en la vida cotidiana
Actividad integradora 6 El uso de las TIC en la vida cotidiana
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power point
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Ciberseguridad

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraXandroBarrera
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxMaricelaCruzBolaos
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3GonzaloGmezRamos
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxJorgeLuna541401
 

Similar a Ciberseguridad (20)

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"DannyErazo5
 
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...DannyErazo5
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...DannyErazo5
 
Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Domotica daVinci
 
Detalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxDetalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxLuisChili1
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoiviluce07
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".FernandoCalapaqui
 
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...DannyErazo5
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresDannyErazo5
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"FernandoCalapaqui
 
DIAPOSITIVAS RIESGOS DE LOS TRÁMITES ONLINE
DIAPOSITIVAS RIESGOS DE LOS TRÁMITES ONLINEDIAPOSITIVAS RIESGOS DE LOS TRÁMITES ONLINE
DIAPOSITIVAS RIESGOS DE LOS TRÁMITES ONLINEivelezutrera
 
Práctica 2. Uso de Marcadores Sociales
Práctica 2.   Uso de Marcadores SocialesPráctica 2.   Uso de Marcadores Sociales
Práctica 2. Uso de Marcadores SocialesFernandoCalapaqui
 
Detalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxDetalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxLuisChili1
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................DannyErazo5
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxivelezutrera
 
Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfFernandoCalapaqui
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletDannyErazo5
 
Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Domotica daVinci
 
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfPráctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfFernandoCalapaqui
 
Cómo publicar una presentación gráfica en Internet con Google Docs.pptx
Cómo publicar una presentación gráfica en Internet con Google Docs.pptxCómo publicar una presentación gráfica en Internet con Google Docs.pptx
Cómo publicar una presentación gráfica en Internet con Google Docs.pptxCecilia Perez Marquez
 

Último (20)

Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"
 
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
 
Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068
 
Detalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxDetalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptx
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimeto
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
 
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. Navegadores
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"
 
DIAPOSITIVAS RIESGOS DE LOS TRÁMITES ONLINE
DIAPOSITIVAS RIESGOS DE LOS TRÁMITES ONLINEDIAPOSITIVAS RIESGOS DE LOS TRÁMITES ONLINE
DIAPOSITIVAS RIESGOS DE LOS TRÁMITES ONLINE
 
Práctica 2. Uso de Marcadores Sociales
Práctica 2.   Uso de Marcadores SocialesPráctica 2.   Uso de Marcadores Sociales
Práctica 2. Uso de Marcadores Sociales
 
Detalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxDetalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptx
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
 
Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdf
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 
Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90
 
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfPráctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
 
Cómo publicar una presentación gráfica en Internet con Google Docs.pptx
Cómo publicar una presentación gráfica en Internet con Google Docs.pptxCómo publicar una presentación gráfica en Internet con Google Docs.pptx
Cómo publicar una presentación gráfica en Internet con Google Docs.pptx
 

Ciberseguridad

  • 1. Modulo 1: Actividad integradora. Navegar por internet de forma segura Alumno: Angel D. Marcial Vega. Grupo: M1C1G37-008 Tutor: Carla Ruby Hernández Trueba
  • 3. Desarrollo La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes. La ciberseguridad tiene múltiples capas de protección repartidas en las computadoras, redes, programas o datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y la tecnología deben complementarse para crear una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de amenazas puede automatizar las integraciones entre productos selectos de seguridad de Cisco y acelerar las funciones de operaciones de seguridad claves: detección, investigación y corrección.
  • 4. La tecnología cada día esta generando nuevas posibilidades y muevas formas de operar y interactuar, pero también a abierto las puertas a terceros con malas intenciones tales como robar datos personales y información privada para sacar provecho ilícito, para ello se creo la seguridad digital que se basa simplemente en proteger todo la información personal relacionada con la tecnología computacional. Así que a continuación explicare sobre temas relacionados a la seguridad digital: ● La huella digital ● La privacidad digital ● La prevención del ciberbullying y del sexting INTRODUCCION
  • 5. La huella digital La huella digital es el rastro que dejas al navegar en Internet, cada vez que haces un clic o das un me gusta en las redes sociales, o cuando usas una aplicación desde tu celular o tu computadora, dejas información personal. Los datos que genera tu actividad en la Internet crean lo que se llama huella digital. Una huella digital esta principalmente compuesta por: ● Datos públicos: facturas de servicios, resúmenes de tarjetas de crédito, resultados de sorteos, etc. ● Datos publicados por otros: fotos y posteos de amigos o familiares, espacios en las redes sociales. ● Datos que generas tu: comentarios en redes sociales, formularios, listas de reproducción y videos favoritos.
  • 6. Privacidad digital La privacidad digital no es mas que el derecho de los usuarios de sitios web a decidir qué datos personales quiere compartir y cuáles no, todos aquellos que navegan en Internet deben poder determinar qué información comparten y cuál no. Las redes sociales proporcionan mucha información de valor y por ello son fundamentales en la privacidad digital, existen leyes que protegen la privacidad digital, pero al ser un asunto tan reciente, algunas marcas aún no han tomado medidas en este aspecto, por ello cada usuario es responsable de como protege sus datos en la red. La privacidad digital es un derecho que todos los usuarios tenemos. Pero también es un deber y un compromiso para las empresas, al igual que unas buenas políticas para evitar acciones indeseables como el spam, el ciberacoso la publicidad engañosa.
  • 7. La prevencion del Sexting y el Ciberbullying El sexting se refiere al envío de contenidos eróticos o pornográficos (principalmente fotografías y/o vídeos) por medio de medios digitales, regularmente realizado de forma voluntaria se ha convertido en una alarmante moda, principalmente entre adolescentes de 12 a 18 años. El sexting se puede prevenir, si ya lo hiciste y te están acosando repórtalo con tus padres, ellos te puede ayudar, o simple mente asegúrate de saber los riesgos y si la persona destinataria merece tu confianza. Sexting El ciberacoso o acoso cibernético es el hostigamiento, maltrato emocional y psicológico persistente entre menores de edad, con la intención de causar daño por medio del internet. Lo que hacen las personas contra un usuario son las humillaciones, las burlas, la exclusión y los comentarios denigrantes los cuales pueden llegar a ser insoportables provocando daños psicológicos en la víctima en algunos casos hasta tales extremos como el suicidio. Todos esto se puede prevenir, si eres victima o conoces a alguien que lo este sufriendo, repórtalo con tus profesores o padres. Ciberbullying
  • 8. Conclusión Para mi la conclusión sobre este tema es que cada niño, joven y adolescente debe estar al tanto sobre que es la ciber seguridad y sobre la red y sus riesgos tales como el sexting y el ciberbullying y como lo puede prevenir y evitar Y por ultimo pero no menos importante como mantenerse seguro mientras navegan y como mantener sus datos seguros en las redes sociales.
  • 9. Recomendaciones para navegar de forma segura Conexión a internet segura (privada) Contraseñas seguras No compartas contraseñas con terceros Poner atención en la información que compartes y recibes Cuidado con lo que descargas Evita compartir contenido o información intima. Respalda tu información. Cuida tus datos personales y no los compartas.
  • 10. Reflexión final Con la creación del internet se han desarrollado nuevos peligros pero también contra medidas tales como la ciber seguridad pero no todo depende del internet y sus normativas, la mayoría de decisiones las toma el usuario tales como con quien o como comparte su información y por ello todas las personas deben estar al tanto de los riegos de no cuidar su integridad en la red y como en que pueden estar seguros.
  • 11. ● Entiende el concepto de seguridad digital. (n.d.). Docusign.Mx. Retrieved November 25, 2021, from https://www.docusign.mx/blog/seguridad-digital ● ¿Qué es la huella digital en Internet? (2020, April 17). Gob.Ar. https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es- la-huella-digital-en-internet ● Universidad UNADE. (2021, August 3). Privacidad digital, reto para las empresas. Edu.mx. https://unade.edu.mx/privacidad-digital/ ● FundacionenMov. (n.d.). #DalelaVueltaalSexting. Org.Mx. Retrieved December 3, 2021, from https://www.fundacionenmovimiento.org.mx/dvsexting ● ¿Qué es el Ciberbullying? - CIBERBULLYING. (2011, March 11). Ciberbullying.com. https://www.ciberbullying.com/cyberbullying/que-es- el-ciberbullying/ Fuentes de consulta