SlideShare una empresa de Scribd logo
1 de 11
Actividad integradora 3.
Navegar por internet de
forma segura
Daniela Jocelyn Cruz Ponce
M1C2G43-072
31/08/22
Introducción
El internet hoy en día es imprescindible para la sociedad, este medio
es utilizado para comunicarse de manera inmediata, para generar y
procesar información de manera rápida y eficiente, crear programas
que permiten almacenar, modificar y proteger esa información.
Es importante conservar nuestra privacidad en línea y mantenerla
protegida para nuestra tranquilidad por lo que tenemos que
encontrar maneras de mantener a salvo nuestros datos personales.
Existen conceptos básicos de seguridad que todos debemos conocer
para que nuestra experiencia de navegación sea siempre segura y
no implique ningún riesgo para nosotros.
La huella digital
La huella digital se refiere al rastro que dejamos en internet, es decir, la
información de lo que buscamos, cada vez que damos “clic” o un “me
gusta” en las redes sociales, o cuando usamos una aplicación desde el
celular o la computadora, dejamos información personal.
Como riesgos pueden suplantar nuestra identidad creando perfiles falsos
a partir de fotografías que hayamos subido a sitios webs y redes sociales.
Evidentemente sin nuestra autorización ni conocimiento.
Desarrollo
La privacidad digital
Como usuarios debemos ser precavidos cuando navegamos por
Internet, debemos cuidar la información que publicamos en las
redes sociales o que ingresamos en formularios o ligas enviadas
por correo electrónico.
Consejos para cuidar tu privacidad digital en Internet
1. Verifica la configuración de privacidad en tus redes.
2. No uses almacenamientos públicos para información privada.
3. Evita el seguimiento.
4. Usa aplicaciones de mensajería con encriptación de extremo a
extremo.
5. Deshabilita las notificaciones de la pantalla de bloqueo.
MEDIDAS PARA LA PROTECCIÓN DE DATOS PERSONALES
1. Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de
seguridad que avalen la autenticidad de la misma.
2. Verifica que cuando proporciones tus datos personales en cualquier aplicación, ésta te
muestre un aviso de privacidad en el cual tú autorices la recolección y el tratamiento que le
darán a tu información.
3. Evita realizar compras o transferencias electrónicas en lugares públicos, por ejemplo
cafés Internet o lugares que no estén debidamente establecidos o sean de dudosa
reputación.
4. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia
la complejidad de tus contraseñas.
5. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica
las configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver
tus perfiles.
6. Cuida la información que publicas en Internet, recuerda que actualmente la reputación
en línea es considerada al momento de la contratación de personal en las organizaciones.
7. Es indispensable para cualquier aclaración, conservar los comprobantes digitales de
todas las transacciones que sean realizadas en línea.
La prevención del ciberbullying
El ciberbullying es un nueva modalidad de
acoso donde se usan las tecnologías para
hostigas, amenazar, denigrar, humillar a otra
persona, donde jovenes y niños son los más
vulnerables dado que todavia no disponen de
todas las habilidades sociales para afrontar
adecuadamente una situación de acoso
cibernético.
Para prevenir ésta conducta es necesario
buscar apoyo, ya sea de familiares o una
persona de confianza, un especialista,
debemos ignorar a los agresores y no
responderles con mas violencia.
La prevención del sexting
El sexting consiste en el envío o intercambio de
contenidos de tipo sexual, principalmente
fotografías y vídeos, producidos por el propio
remitente y enviados a otras personas por
medio de aplicaciones u otros dispositivos
tecnológicos.
Para prevenir el sexting concientiza sobre las
consecuencias al publicar fotos y videos
íntimos en las redes sociales, ya que se pierde
el control y alguien puede usarlas en tu contra.
Considera instalar en los dispositivos móviles
programas para proteger la información de
manera remota, en caso de robo o extravío.
Recomendaciones
1. Es importante ser concientes de lo que publicamos en redes sociales, las
aplicaciones que instalamos y las busquedas que realizamos.
2. Debemos también hacer una correcta configuración de las opciones de
privacidad de las aplicaciones o sitios.
3. Conocer detalladamente las politicas de privacidad impuestas por os
servicios de internet, para proteger nuestros datos personales.
4. Configurar de manera correcta nuestros dispositivos móviles ya que en estos
se suele almacenar información sensible.
5. Mantener una actitud de respeto y tolerancia en los medios digitales, con el
objetivo de lograr una convivencia sana y pacífica.
Conclusión
Las TIC han transformado la sociedad. Éstas han llegado para transformer
nuestras vidas en casi todos los ámbitos, la forma de relacionarnos, el
tiempo de ocio, hábitos de compra, formas de studio, etc., sin embargo un
mal uso de las tecnologías puede ocasionarnos problemas.
Reflexion final
Hemos recibido muchos beneficios con ayuda de las TIC,
también es muy importante que tomemos todas las
precauciones posibles para cuidar la información
personal. Hay que considerar que debemos de darle la
importancia debida, ya que lo que está en riesgo es la
seguridad y protección de nuestra privacidad.
Es ecomendable ser cuidadoso y siempre seguir las
indicaciones de seguridad.
Conclusión
01
Israel Andrade Canales. (2018).
CONSEJOS PARA UNA NAVEGACIÓN
SEGURA. 2018, de Revista Seguridad
UNAM Sitio web:
https://revista.seguridad.unam.mx/nu
mero-09/consejos-para-una-
navegaci%C3%B3n-segura
Fuentes de consulta
02
03 04
Miriam J. Padilla Espinosa. (2018). EL
PODER DE PROTEGER TU
INFORMACIÓN. 2018, de Revista
Seguridad UNAM Sitio web:
https://revista.seguridad.unam.mx/nu
mero-13/el-poder-de-proteger-tu-
informaci%C3%B3n
Alejandro Castro Santander. (2013). Formar
para la ciberconvivencia Internet y
prevención del ciberbullying. 2013, de
Revista Integra Educativa Sitio web:
http://www.scielo.org.bo/scielo.php?pid=S1
997-40432013000200004&script=sci_arttext
Irene Alabau. (2019). Qué es el sexting:
consecuencias y cómo prevenirlo. 2019,
de Psicología online Sitio web:
https://www.psicologia-
online.com/que-es-el-sexting-
consecuencias-y-como-prevenirlo-
4703.html
Daniela Jocelyn
Cruz Ponce
M1C2G43-072

Más contenido relacionado

Similar a Navegar seguro en internet

Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxFranciscoRamosGarcia2
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
JASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxJASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxerikajasso7
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxMaricelaCruzBolaos
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 

Similar a Navegar seguro en internet (20)

Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
JASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxJASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptx
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Navegar seguro en internet

  • 1. Actividad integradora 3. Navegar por internet de forma segura Daniela Jocelyn Cruz Ponce M1C2G43-072 31/08/22
  • 2. Introducción El internet hoy en día es imprescindible para la sociedad, este medio es utilizado para comunicarse de manera inmediata, para generar y procesar información de manera rápida y eficiente, crear programas que permiten almacenar, modificar y proteger esa información. Es importante conservar nuestra privacidad en línea y mantenerla protegida para nuestra tranquilidad por lo que tenemos que encontrar maneras de mantener a salvo nuestros datos personales. Existen conceptos básicos de seguridad que todos debemos conocer para que nuestra experiencia de navegación sea siempre segura y no implique ningún riesgo para nosotros.
  • 3. La huella digital La huella digital se refiere al rastro que dejamos en internet, es decir, la información de lo que buscamos, cada vez que damos “clic” o un “me gusta” en las redes sociales, o cuando usamos una aplicación desde el celular o la computadora, dejamos información personal. Como riesgos pueden suplantar nuestra identidad creando perfiles falsos a partir de fotografías que hayamos subido a sitios webs y redes sociales. Evidentemente sin nuestra autorización ni conocimiento. Desarrollo
  • 4. La privacidad digital Como usuarios debemos ser precavidos cuando navegamos por Internet, debemos cuidar la información que publicamos en las redes sociales o que ingresamos en formularios o ligas enviadas por correo electrónico. Consejos para cuidar tu privacidad digital en Internet 1. Verifica la configuración de privacidad en tus redes. 2. No uses almacenamientos públicos para información privada. 3. Evita el seguimiento. 4. Usa aplicaciones de mensajería con encriptación de extremo a extremo. 5. Deshabilita las notificaciones de la pantalla de bloqueo.
  • 5. MEDIDAS PARA LA PROTECCIÓN DE DATOS PERSONALES 1. Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de seguridad que avalen la autenticidad de la misma. 2. Verifica que cuando proporciones tus datos personales en cualquier aplicación, ésta te muestre un aviso de privacidad en el cual tú autorices la recolección y el tratamiento que le darán a tu información. 3. Evita realizar compras o transferencias electrónicas en lugares públicos, por ejemplo cafés Internet o lugares que no estén debidamente establecidos o sean de dudosa reputación. 4. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia la complejidad de tus contraseñas. 5. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica las configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles. 6. Cuida la información que publicas en Internet, recuerda que actualmente la reputación en línea es considerada al momento de la contratación de personal en las organizaciones. 7. Es indispensable para cualquier aclaración, conservar los comprobantes digitales de todas las transacciones que sean realizadas en línea.
  • 6. La prevención del ciberbullying El ciberbullying es un nueva modalidad de acoso donde se usan las tecnologías para hostigas, amenazar, denigrar, humillar a otra persona, donde jovenes y niños son los más vulnerables dado que todavia no disponen de todas las habilidades sociales para afrontar adecuadamente una situación de acoso cibernético. Para prevenir ésta conducta es necesario buscar apoyo, ya sea de familiares o una persona de confianza, un especialista, debemos ignorar a los agresores y no responderles con mas violencia.
  • 7. La prevención del sexting El sexting consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones u otros dispositivos tecnológicos. Para prevenir el sexting concientiza sobre las consecuencias al publicar fotos y videos íntimos en las redes sociales, ya que se pierde el control y alguien puede usarlas en tu contra. Considera instalar en los dispositivos móviles programas para proteger la información de manera remota, en caso de robo o extravío.
  • 8. Recomendaciones 1. Es importante ser concientes de lo que publicamos en redes sociales, las aplicaciones que instalamos y las busquedas que realizamos. 2. Debemos también hacer una correcta configuración de las opciones de privacidad de las aplicaciones o sitios. 3. Conocer detalladamente las politicas de privacidad impuestas por os servicios de internet, para proteger nuestros datos personales. 4. Configurar de manera correcta nuestros dispositivos móviles ya que en estos se suele almacenar información sensible. 5. Mantener una actitud de respeto y tolerancia en los medios digitales, con el objetivo de lograr una convivencia sana y pacífica. Conclusión Las TIC han transformado la sociedad. Éstas han llegado para transformer nuestras vidas en casi todos los ámbitos, la forma de relacionarnos, el tiempo de ocio, hábitos de compra, formas de studio, etc., sin embargo un mal uso de las tecnologías puede ocasionarnos problemas.
  • 9. Reflexion final Hemos recibido muchos beneficios con ayuda de las TIC, también es muy importante que tomemos todas las precauciones posibles para cuidar la información personal. Hay que considerar que debemos de darle la importancia debida, ya que lo que está en riesgo es la seguridad y protección de nuestra privacidad. Es ecomendable ser cuidadoso y siempre seguir las indicaciones de seguridad. Conclusión
  • 10. 01 Israel Andrade Canales. (2018). CONSEJOS PARA UNA NAVEGACIÓN SEGURA. 2018, de Revista Seguridad UNAM Sitio web: https://revista.seguridad.unam.mx/nu mero-09/consejos-para-una- navegaci%C3%B3n-segura Fuentes de consulta 02 03 04 Miriam J. Padilla Espinosa. (2018). EL PODER DE PROTEGER TU INFORMACIÓN. 2018, de Revista Seguridad UNAM Sitio web: https://revista.seguridad.unam.mx/nu mero-13/el-poder-de-proteger-tu- informaci%C3%B3n Alejandro Castro Santander. (2013). Formar para la ciberconvivencia Internet y prevención del ciberbullying. 2013, de Revista Integra Educativa Sitio web: http://www.scielo.org.bo/scielo.php?pid=S1 997-40432013000200004&script=sci_arttext Irene Alabau. (2019). Qué es el sexting: consecuencias y cómo prevenirlo. 2019, de Psicología online Sitio web: https://www.psicologia- online.com/que-es-el-sexting- consecuencias-y-como-prevenirlo- 4703.html