SlideShare una empresa de Scribd logo
1 de 8
Navegar por internet de
forma segura
Nombre:
Grupo:
Equipo:
31 de octubre de 2020
Introducción
De manera responsable y conciente debemos llevar
a cabo y de manera activa la protección de
nuestros datos personales, situaciones que cada
vez se normalizan más, tales como hacer
compras en línea, trámites digitales o el uso de
redes sociales, exigen noción de lo que se hace,
pues nuestros datos personales son cedidos a
instituciones del carácter público y privado.
Antes de compartir nuestros datos personales con
cualquier institución debemos tomar medidas
básicas, pero que no todos conocen o consideran,
una primordial sería, validar la autencidad del
sitio, que el sitio sea genuino y no se trate de una
réplica que busque engañarnos.
La huella digital
“La huella digital” se refiere a un “folio” que crean
páginas de internet y apps que usamos, cuando
las usamos. Este “folio” servirá para activar
algoritmos que nos sugieran cosas que podría
interesarnos hacer durante nuestro tiempo en
línea, cosas como efectuar compras.
Múltipes sitios, aplicaciones y dispositivos
monitorean nuestras acciones al usar sus
productos, algunas veces para incentivar la
venta de artículos y otras para mejorar nuestra
estadía en su sitio, asegurando así que volvamos
a usarlos.
La privacidad digital
Al conectarte o registrarte en algún sitio, foro o
red social, debes tener noción que a partir de
ese punto y quizá antes (con las cookies) tus
acciones comenzarán a ser monitoriadas,
mucha de la información que compartas
podría quedar almacenada en el sitio por
mucho tiempo, aún si has dejado de usar el
servicio que ofrecen, por eso es indispensable
leer el aviso de privacidad que ofrecen, eso te
ayudará a saber quien o quienes podrían
acceder a tus datos.
La prevención del ciberbullying y
del sexting
Las redes sociales cuentan con precarios sistemas
que, si bien poco efectivos, pueden ayudar a
mitigar el efecto de los agresores sobre los
agredidos por ciberbullying. Herramientas
como bloquear perfiles para evitar la
comunicación de todo tipo con determinadas
personas, y reportar perfiles falsos de reciente
creación.
No compartir fotos y videos privados nos evitará
problemas en el futuro, y evitar ser partícipe
de conductas lamentables como esta, evitando
difundir este contenido en caso de que llegue a
nuestras manos.
Recomendaciones
1. No ingresar datos personales y privados en sitios web
desconocidos o en los que no hayas verificado su autenticidad.
2. Tener noción de que toda información que se envíe por
internet podría ser vista por terceros, ser cautelosos con lo que
se envía y comparte.
3. Muchos sitios web hacen pública y accesible su declaración
acerca del trato de los datos del usuario, si se trata de un sitio
al que recurrirás con frecuencia, se recomienda leerla.
4. El ciberbullying es malo y no tiene porqué ser manejado de
manera individual, emplea las herramientas que proporcionan
redes sociales, y cuéntale la situación a tus familiares.
5. No proporcionar a nadie contenido digital privado, y en caso de
que esta clase de cotenido llegue a nosotros, evitar su difusión
para no ser parte del problema.
Reflexión final
Es nuestra responsabilidad mantener la integridad de nuestros
datos al navegar por la red, es imperativo saber lo que hacen con
nuestros datos aquellos organismos con quienes compartimos
nuestra información, dependerá de nosotros liberar o revocar
libertades de los sitios sobre nuestra información.
Debemos ser cautelosos al navegar por internet y tener noción de
lo que es todo el tiempo, al llenar un formulario o al compartir
nuestra información financiera. Debemos saber que es el
“phishing” y actuar en consecuencia asegurándonos siempre de
que los sitios a los que accedamos sean los legítimos y no se
traten de copias, o réplicas que busquen robar nuestros datos.
Fuentes
1. Miriam J. Padilla Espinoza, Universidad Nacional Autónoma de
México, Revista Reguridad No. 13, El Poder de Proteger tu
Información
2. Navega seguro por Internet, Paso 6: Ciberbullying, grooming y
sexting [en línea].

Más contenido relacionado

La actualidad más candente

Que es el internet
Que es el internetQue es el internet
Que es el internetugas16
 
Privacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXPrivacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXJose Maria Schenone
 
Actividad día de internet
Actividad día de internetActividad día de internet
Actividad día de internetPinkylavie16
 
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Sarahí Rivera
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internetAlejan131995
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmissyani
 
S8_power_point
S8_power_pointS8_power_point
S8_power_pointbuzzkikiri
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticskatherineval
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisibleANDREYRYAN
 
La Internet
La Internet La Internet
La Internet karlosDLM
 

La actualidad más candente (20)

Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
El uso de las TIC
El uso de las TICEl uso de las TIC
El uso de las TIC
 
Web 3.0 y gamification
Web 3.0 y gamificationWeb 3.0 y gamification
Web 3.0 y gamification
 
Privacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXPrivacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUX
 
Actividad día de internet
Actividad día de internetActividad día de internet
Actividad día de internet
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
S8_power_point
S8_power_pointS8_power_point
S8_power_point
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Deep web-camila
Deep web-camilaDeep web-camila
Deep web-camila
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
Necesidad de seguridad
Necesidad de seguridadNecesidad de seguridad
Necesidad de seguridad
 
La internet
La internetLa internet
La internet
 
La Internet
La Internet La Internet
La Internet
 

Similar a Navegar por internet de forma segura

Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 

Similar a Navegar por internet de forma segura (20)

Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Navegar por internet de forma segura

  • 1. Navegar por internet de forma segura Nombre: Grupo: Equipo: 31 de octubre de 2020
  • 2. Introducción De manera responsable y conciente debemos llevar a cabo y de manera activa la protección de nuestros datos personales, situaciones que cada vez se normalizan más, tales como hacer compras en línea, trámites digitales o el uso de redes sociales, exigen noción de lo que se hace, pues nuestros datos personales son cedidos a instituciones del carácter público y privado. Antes de compartir nuestros datos personales con cualquier institución debemos tomar medidas básicas, pero que no todos conocen o consideran, una primordial sería, validar la autencidad del sitio, que el sitio sea genuino y no se trate de una réplica que busque engañarnos.
  • 3. La huella digital “La huella digital” se refiere a un “folio” que crean páginas de internet y apps que usamos, cuando las usamos. Este “folio” servirá para activar algoritmos que nos sugieran cosas que podría interesarnos hacer durante nuestro tiempo en línea, cosas como efectuar compras. Múltipes sitios, aplicaciones y dispositivos monitorean nuestras acciones al usar sus productos, algunas veces para incentivar la venta de artículos y otras para mejorar nuestra estadía en su sitio, asegurando así que volvamos a usarlos.
  • 4. La privacidad digital Al conectarte o registrarte en algún sitio, foro o red social, debes tener noción que a partir de ese punto y quizá antes (con las cookies) tus acciones comenzarán a ser monitoriadas, mucha de la información que compartas podría quedar almacenada en el sitio por mucho tiempo, aún si has dejado de usar el servicio que ofrecen, por eso es indispensable leer el aviso de privacidad que ofrecen, eso te ayudará a saber quien o quienes podrían acceder a tus datos.
  • 5. La prevención del ciberbullying y del sexting Las redes sociales cuentan con precarios sistemas que, si bien poco efectivos, pueden ayudar a mitigar el efecto de los agresores sobre los agredidos por ciberbullying. Herramientas como bloquear perfiles para evitar la comunicación de todo tipo con determinadas personas, y reportar perfiles falsos de reciente creación. No compartir fotos y videos privados nos evitará problemas en el futuro, y evitar ser partícipe de conductas lamentables como esta, evitando difundir este contenido en caso de que llegue a nuestras manos.
  • 6. Recomendaciones 1. No ingresar datos personales y privados en sitios web desconocidos o en los que no hayas verificado su autenticidad. 2. Tener noción de que toda información que se envíe por internet podría ser vista por terceros, ser cautelosos con lo que se envía y comparte. 3. Muchos sitios web hacen pública y accesible su declaración acerca del trato de los datos del usuario, si se trata de un sitio al que recurrirás con frecuencia, se recomienda leerla. 4. El ciberbullying es malo y no tiene porqué ser manejado de manera individual, emplea las herramientas que proporcionan redes sociales, y cuéntale la situación a tus familiares. 5. No proporcionar a nadie contenido digital privado, y en caso de que esta clase de cotenido llegue a nosotros, evitar su difusión para no ser parte del problema.
  • 7. Reflexión final Es nuestra responsabilidad mantener la integridad de nuestros datos al navegar por la red, es imperativo saber lo que hacen con nuestros datos aquellos organismos con quienes compartimos nuestra información, dependerá de nosotros liberar o revocar libertades de los sitios sobre nuestra información. Debemos ser cautelosos al navegar por internet y tener noción de lo que es todo el tiempo, al llenar un formulario o al compartir nuestra información financiera. Debemos saber que es el “phishing” y actuar en consecuencia asegurándonos siempre de que los sitios a los que accedamos sean los legítimos y no se traten de copias, o réplicas que busquen robar nuestros datos.
  • 8. Fuentes 1. Miriam J. Padilla Espinoza, Universidad Nacional Autónoma de México, Revista Reguridad No. 13, El Poder de Proteger tu Información 2. Navega seguro por Internet, Paso 6: Ciberbullying, grooming y sexting [en línea].