SlideShare una empresa de Scribd logo
1 de 8
Prepa en Línea-SEP
Grupo:
MIC3G15-193
• El proyecto se centrará en el estudio y el conocimiento de los diferentes
riesgos de seguridad en la huellas digitales en internet y la privacidad digital y
como saber que nuestros datos están protegidos dentro de la red, y también
hablaremos sobre el cyberbullying y sexting, como están presentes dentro en
la sociedad, aunque debido a la gran extensión de redes sociales, móviles y
aplicaciones, entre otros, ha llevado a que estos riesgos hayan cambiado
considerablemente.
1. Introducción
2. La huella digital
3. La privacidad digital
4. La prevención del ciberbullying y del sexting
5. Recomendaciones
6. Reflexión final
7. Fuentes de consulta
Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no
solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por
este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica los
siguientes consejos:
•Sé cuidadoso con la información que compartes. Una vez
publicada en Internet, ésta es permanente, escapa de tu control
y es accesible desde cualquier lugar del mundo.
•Configura adecuadamente las opciones de privacidad en tus
perfiles de redes sociales. Controla quién tiene acceso a tus
publicaciones.
•Conoce tus derechos. La Ley de protección de
datos (LOPD) obliga a todas las empresas a proteger tus datos,
sin embargo, no a todas las empresas les aplica esta ley por
estar ubicadas en otros países. Antes de hacer uso de un
servicio infórmate y lee bien las políticas de privacidad. Haz
valer tus derechos.
•Sé precavido con tus dispositivos y los lugares públicos. No
olvides la seguridad de tus dispositivos, y utilizar siempre redes
seguras para compartir información.
•Si alguna información publicada sobre ti te está perjudicando
solicita su retirada a Google o al servicio que corresponda.
Tienes derecho al olvido en Internet.
La privacidad se ha vuelto un tema de relevancia en estos
tiempos, en donde la información está al alcance de la mano
gracias a la supercarretera de la información, Internet. De hecho,
la privacidad siempre ha sido uno de los temas sociales más
persistentes asociados a las tecnologías de la información y
comunicación (TIC).
La privacidad tiene varias aristas, dos de ellas son la privacidad
en las comunicaciones, y la otra es la privacidad de nuestros
datos. La primera, la privacidad de las comunicaciones, es la
capacidad de comunicarse con la gente sin que los demás
sepan que fue comunicado, incluidas las comunicaciones en
persona, correo postal o electrónico, teléfono, computadora, o
cualquier medio de comunicación. La segunda es la privacidad
de nuestros datos, que determina quién puede colectar y
acceder a nuestra información personal o sensible.
¿Qué es privacidad de la información?
La privacidad puede verse como un derecho que tenemos los ciudadanos de que nuestra información
personal y sensible no pueda ser divulgada en ninguna forma, a menos que nosotros decidamos
darla a conocer.
Los niveles de privacidad
Es nuestra decisión como seres humanos compartir la intimidad de los datos, tanto personales o
sensibles, a los distintos niveles. Estos son: el nivel personal, conyugal, familiar, amigos, compañeros
de trabajo y de la escuela,.. y el último nivel es hacerlo público.
• Se le llama sexting al envío de imágenes (fotografías o vídeos) íntimas de forma
voluntaria por parte de quien las protagoniza a otra persona por medio de un celular. Ésta
es la acepción más habitual del término, si bien la palabra sexting tuvo un primer
significado cuando los mensajes enviados eran apenas textos eróticos y también ha
tenido variadas interpretaciones posteriores, también sujetas al uso de cada país.
Es importante recordar que las tecnologías de la
información son herramientas para el empoderamiento
y el desarrollo, por lo que debemos aprender a
manejarlas y crear nuevas formas de protección.
Para el Sexting Seguro” tiene como principal objetivo disminuir los riesgos potenciales
del envío de “nudes” o fotos íntimas. Para ello, aborda especialmente la autoprotección
mediante sencillas recomendaciones que ayudan a aumentar las garantías de privacidad y
seguridad de aquellas personas que han decidido sextear
1. Conocer y configurar de manera detallada las opciones de privacidad.
2. Identificar las funciones y los efectos de cada acción.
3. Proteger los datos personales.
4. Evaluar las actitudes y condiciones de privacidad de los contactos.
Algunas recomendaciones para evitar ser víctima del ciberbullying son:
A) Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de
quién accedes a tu cuenta;
B) No prestes tus contraseñas ni los accesos a tus cuentas;
C) Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu
cuenta.
D) Si eres víctima de ciberbullying coméntalo con tus padres o maestros, ellos te ayudarán a
encontrar una solución;
E) No repitas hacia nadie aquellos comportamientos que te molesta que los demás tengan contigo;
F) Utiliza los mecanismos de reporte de redes sociales y mensajería instantánea si están siendo
medio para el ciberbullying.
G) No dejes que crezca, si te molesta detenlo antes de que sea más grande.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas intervienen.
Sexting.- Después de haber investigado sobre este nuevo fenómeno "sexting", podemos concluir que no es
confiable mandar imágenes de uno mismo a otras personas. Uno nunca sabe en que manos pueden terminar
estas fotos. No se debe confiar en nadie. Esto es muy peligroso y puede tener consecuencias fatales. Muchas
personas que han sido victimas de este fenómeno se han suicidado o han tneido que asistir a terapias para
poder recuperarse. En conclusión, ¡No sexting!
Ciberbullying
Desde mi punto de vista se trata de un tema que tiene gran relevancia en la actualidad puesto que
los jóvenes ya son considerados nativos digitales (han integrado las tecnologías en su día a día
como algo natural y cotidiano) y al que no siempre se le otorga la suficiente importancia. Es decir,
que aún mucha gente no es consciente de los peligros que puede tener navegar en la Red para los
menores y se debería concienciar a toda la población sobre este tema como primer paso para
disminuir e intentar erradicar los casos de ciberbullying. En conclusión, pienso que la solución para
evitar o frenar estos problemas no consiste en prohibir a los menores el uso de internet o en que los
padres invadan la intimidad de éstos, sino que se debe llevar a cabo un proceso formativo para que
los jóvenes aprendan a no estar desprotegidos en la Red, para que comprendan los riesgos
existentes o para que sepan detectar y denunciar si creen que están siendo víctimas de alguno de
estos problemas. Pero también me parece adecuado que se fomente la comunicación entre los
menores y sus padres para que estos últimos no tengan que verse obligados a “controlar” a sus
hijos, sino que se favorezca que se involucren en el uso que los menores hacen de internet e
impulsen su uso responsable.
La huella digital y privacidad digital
En internet no existe la privacidad, mas bien la privacidad la crean empresas para crear aplicaciones web
seguras como Facebook que aunque registren todo lo que pasa en su aplicación, no comparten esa
información con el gobierno y/o terceros, otra cosa muy diferente es que los gobiernos tengan la
capacidad de acceder a cuentas privadas e información personal de las personas.
En conclusión con una simple frase de uno de los mejores hackers de la historia:
"Los malos siempre van a buscar el eslabón más débil de la cadena".
• http://www.unamglobal.unam.mx/?p=30544
• https://www.gob.mx/mujeressinviolencia/articulos/que-es-el-
sexting-y-como-proteger-tu-privacidad-en-redes-sociales
• https://psicologiaymente.net/social/ciberbullying-acoso-virtual
• https://www.osi.es/es/quienes-somos
• https://revistadigital.inesem.es/informatica-y-tics/huella-digital-
internet/
• Imagénes y gifs obtenidos de Internet.

Más contenido relacionado

La actualidad más candente

Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingNKRR
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Sdrz73
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 

La actualidad más candente (20)

Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Riesgos en la red

Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx231433172
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3GonzaloGmezRamos
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxMaricelaCruzBolaos
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedesJessicaMercedesAlcan
 

Similar a Riesgos en la red (20)

Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Triptico
TripticoTriptico
Triptico
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Riesgos en la red

  • 2. • El proyecto se centrará en el estudio y el conocimiento de los diferentes riesgos de seguridad en la huellas digitales en internet y la privacidad digital y como saber que nuestros datos están protegidos dentro de la red, y también hablaremos sobre el cyberbullying y sexting, como están presentes dentro en la sociedad, aunque debido a la gran extensión de redes sociales, móviles y aplicaciones, entre otros, ha llevado a que estos riesgos hayan cambiado considerablemente.
  • 3. 1. Introducción 2. La huella digital 3. La privacidad digital 4. La prevención del ciberbullying y del sexting 5. Recomendaciones 6. Reflexión final 7. Fuentes de consulta
  • 4. Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica los siguientes consejos: •Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo. •Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones. •Conoce tus derechos. La Ley de protección de datos (LOPD) obliga a todas las empresas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos. •Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información. •Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.
  • 5. La privacidad se ha vuelto un tema de relevancia en estos tiempos, en donde la información está al alcance de la mano gracias a la supercarretera de la información, Internet. De hecho, la privacidad siempre ha sido uno de los temas sociales más persistentes asociados a las tecnologías de la información y comunicación (TIC). La privacidad tiene varias aristas, dos de ellas son la privacidad en las comunicaciones, y la otra es la privacidad de nuestros datos. La primera, la privacidad de las comunicaciones, es la capacidad de comunicarse con la gente sin que los demás sepan que fue comunicado, incluidas las comunicaciones en persona, correo postal o electrónico, teléfono, computadora, o cualquier medio de comunicación. La segunda es la privacidad de nuestros datos, que determina quién puede colectar y acceder a nuestra información personal o sensible. ¿Qué es privacidad de la información? La privacidad puede verse como un derecho que tenemos los ciudadanos de que nuestra información personal y sensible no pueda ser divulgada en ninguna forma, a menos que nosotros decidamos darla a conocer. Los niveles de privacidad Es nuestra decisión como seres humanos compartir la intimidad de los datos, tanto personales o sensibles, a los distintos niveles. Estos son: el nivel personal, conyugal, familiar, amigos, compañeros de trabajo y de la escuela,.. y el último nivel es hacerlo público.
  • 6. • Se le llama sexting al envío de imágenes (fotografías o vídeos) íntimas de forma voluntaria por parte de quien las protagoniza a otra persona por medio de un celular. Ésta es la acepción más habitual del término, si bien la palabra sexting tuvo un primer significado cuando los mensajes enviados eran apenas textos eróticos y también ha tenido variadas interpretaciones posteriores, también sujetas al uso de cada país. Es importante recordar que las tecnologías de la información son herramientas para el empoderamiento y el desarrollo, por lo que debemos aprender a manejarlas y crear nuevas formas de protección. Para el Sexting Seguro” tiene como principal objetivo disminuir los riesgos potenciales del envío de “nudes” o fotos íntimas. Para ello, aborda especialmente la autoprotección mediante sencillas recomendaciones que ayudan a aumentar las garantías de privacidad y seguridad de aquellas personas que han decidido sextear 1. Conocer y configurar de manera detallada las opciones de privacidad. 2. Identificar las funciones y los efectos de cada acción. 3. Proteger los datos personales. 4. Evaluar las actitudes y condiciones de privacidad de los contactos. Algunas recomendaciones para evitar ser víctima del ciberbullying son: A) Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta; B) No prestes tus contraseñas ni los accesos a tus cuentas; C) Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu cuenta. D) Si eres víctima de ciberbullying coméntalo con tus padres o maestros, ellos te ayudarán a encontrar una solución; E) No repitas hacia nadie aquellos comportamientos que te molesta que los demás tengan contigo; F) Utiliza los mecanismos de reporte de redes sociales y mensajería instantánea si están siendo medio para el ciberbullying. G) No dejes que crezca, si te molesta detenlo antes de que sea más grande. El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 7. Sexting.- Después de haber investigado sobre este nuevo fenómeno "sexting", podemos concluir que no es confiable mandar imágenes de uno mismo a otras personas. Uno nunca sabe en que manos pueden terminar estas fotos. No se debe confiar en nadie. Esto es muy peligroso y puede tener consecuencias fatales. Muchas personas que han sido victimas de este fenómeno se han suicidado o han tneido que asistir a terapias para poder recuperarse. En conclusión, ¡No sexting! Ciberbullying Desde mi punto de vista se trata de un tema que tiene gran relevancia en la actualidad puesto que los jóvenes ya son considerados nativos digitales (han integrado las tecnologías en su día a día como algo natural y cotidiano) y al que no siempre se le otorga la suficiente importancia. Es decir, que aún mucha gente no es consciente de los peligros que puede tener navegar en la Red para los menores y se debería concienciar a toda la población sobre este tema como primer paso para disminuir e intentar erradicar los casos de ciberbullying. En conclusión, pienso que la solución para evitar o frenar estos problemas no consiste en prohibir a los menores el uso de internet o en que los padres invadan la intimidad de éstos, sino que se debe llevar a cabo un proceso formativo para que los jóvenes aprendan a no estar desprotegidos en la Red, para que comprendan los riesgos existentes o para que sepan detectar y denunciar si creen que están siendo víctimas de alguno de estos problemas. Pero también me parece adecuado que se fomente la comunicación entre los menores y sus padres para que estos últimos no tengan que verse obligados a “controlar” a sus hijos, sino que se favorezca que se involucren en el uso que los menores hacen de internet e impulsen su uso responsable. La huella digital y privacidad digital En internet no existe la privacidad, mas bien la privacidad la crean empresas para crear aplicaciones web seguras como Facebook que aunque registren todo lo que pasa en su aplicación, no comparten esa información con el gobierno y/o terceros, otra cosa muy diferente es que los gobiernos tengan la capacidad de acceder a cuentas privadas e información personal de las personas. En conclusión con una simple frase de uno de los mejores hackers de la historia: "Los malos siempre van a buscar el eslabón más débil de la cadena".
  • 8. • http://www.unamglobal.unam.mx/?p=30544 • https://www.gob.mx/mujeressinviolencia/articulos/que-es-el- sexting-y-como-proteger-tu-privacidad-en-redes-sociales • https://psicologiaymente.net/social/ciberbullying-acoso-virtual • https://www.osi.es/es/quienes-somos • https://revistadigital.inesem.es/informatica-y-tics/huella-digital- internet/ • Imagénes y gifs obtenidos de Internet.