SlideShare una empresa de Scribd logo
1 de 8
NAVEGAR POR INTERNET EN
FORMA SEGURA
LA IMPORTANCIA DE LA SEGURIDAD DIGITAL
¿CÓMO NAVEGAR CON SEGURIDAD?
• Navegar por internet actualmente es de lo mas normal entre la población, ya que hoy por hoy podemos
acceder prácticamente desde cualquier dispositivo electrónico si disponemos de Wi-fi.
• Es algo obvio que la mayoría queremos conservar nuestra privacidad en línea y mantenerla protegida
para nuestra tranquilidad y la de los que nos rodean, por lo que quizás nos preocupe que podemos
hacer para mantener a salvo nuestros datos. Existen unos conceptos básicos de seguridad que todos
deberíamos conocer para que sea cual sea el navegador que utilicemos, nuestra experiencia de
navegación sea siempre segura y no implique ningún riesgo para nosotros. Debemos siempre tener en
cuenta además diferentes factores al navegar en el ciber espacio, ya que pueden ser diferentes motivos
y de diferente manera la forma en que nos ataquen y nos infecten.
¿QUÉ ES LA HUELLA DIGITAL?
• La huella digital es la marca que deja el uso y tratamiento de nuestra identidad en internet. Es decir, se
refiere a como nos comportamos, qué decimos, cómo, dónde y en que nos basamos para hacerlo. El conjunto
de nuestro comportamiento en la red conforma la huella digital y puede influir en la búsqueda de empleo.
• Uno de los puntos que llevan a cabo las empresas que están realizando una selección de personal, es buscar el
nombre de un candidato en internet. Todo lo que aparece, perfiles en redes sociales, webs personales, blogs,
comentarios, etc, les sirve para hacerse una idea de quién es y como se comporta esa persona. Los
profesionales en Recursos Humanos apuestan por los usuarios que presentan una mayor actividad en redes
sociales. Tener una huella digital positiva influye en conseguir un trabajo y en la imagen que transmitimos a la
empresa.
• BOUT AUTHOR: ZULAY MONTERO MALDONADO
• Periodista, compleja, soñadora y preocupada por los Derechos Humanos y la suerte del mundo. Mi Cv online
http://zulaiki.blogspot.com.es/ y mi blog http://nomeparo.blogspot.com.es
LA PRIVACIDAD DIGITAL
• Estamos en un mundo en donde la información es poder. Información que en su mayoría transita o vive
en un entorno digital y la mayor parte de las comunicaciones, ya sea entre personas, empresas o
gobiernos, son por un medio digital. En este escenario, el gran número de dispositivos conectados a la
red tiene un rol fundamental.
• Según la consultora GSMA, en la actualidad ya hay más dispositivos móviles que personas en el planeta.
Y si le agregamos la incontable cantidad de autos, ropa y electrodomésticos que estarán conectados a la
red en los próximos años, podemos decir que todos estaremos literalmente expuestos a aquellas
personas u organizaciones que quieran saber de nosotros: cibercriminales, hackers, agencias,
anunciantes, gobiernos, entre otros.
• Revista FORBES https://www.forbes.com.mx/la-privacidad-digital-como-la-base-de-la-seguridad/
PREVENCION DEL CIBERBULLYING Y DEL SEXTING.
• Sexting, en su significado más puro y actual, es la producción de imágenes propias (fotografías o
vídeos) de alto contenido erótico o pornográfico y su envío a otra persona mediante el teléfono móvil.
• Realizar sexting, por lo tanto, no supone un daño en sí mismo para quien lo realiza salvo que su
producción o envío pudiera tener consecuencias legales directas, como ocurre en alguno de estos casos
donde, por ejemplo, la imagen:
• puede ser calificada de pornografía infantil.
• incluye otras personas que no han consentido su producción o difusión.
• es de alto voltaje y enviada a menores o incapaces.
CIBERBULLYING
• Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o
molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
• Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en
Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye
actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
• http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
RECOMENDACIONES
https://www.google.com.mx/url?sa=i&
rct=j&q=&esrc=s&source=images&cd=
&cad=rja&uact=8&ved=0ahUKEwiQ0ZX
O5cvXAhUJ8WMKHXA4AjUQjRwIBw&u
rl=http%3A%2F%2Fslideplayer.es%2Fsli
de%2F4393975%2F&psig=AOvVaw07g8
65fBQXcAxJf3TDLO4o&ust=151122057
8993772
CONCLUSIONES
• Si bien hemos recibido muchos beneficios con la llegada de las TIC, también es muy
importante que tomemos todas las precauciones posibles para cuidad la información
personal.
• Considero que es algo que no debemos tomar a la ligera, en ocasiones creemos que los
problemas de este tipo le pueden suceder solo a los demás.
• Les recomiendo que sean cuidados y sigan todas las recomendaciones de seguridad.

Más contenido relacionado

La actualidad más candente

La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasHogar
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidianaJuan Carlos Arano
 
Uso de las ti cs en diferentes ambitos y como contribuye a la solucion de pro...
Uso de las ti cs en diferentes ambitos y como contribuye a la solucion de pro...Uso de las ti cs en diferentes ambitos y como contribuye a la solucion de pro...
Uso de las ti cs en diferentes ambitos y como contribuye a la solucion de pro...AlbertoRangel19
 
Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas. Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas. DulceAnahiAyon
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Las TIC en la sociedad proyecto integrador
Las TIC en la sociedad proyecto integrador Las TIC en la sociedad proyecto integrador
Las TIC en la sociedad proyecto integrador EugeniaPaxtian
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic  en la sociedadProyecto integrador las tic  en la sociedad
Proyecto integrador las tic en la sociedadJoseangelRodrigues1
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadjesusIbarrarodrguez
 
Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Ivone Bones Tolentino
 

La actualidad más candente (20)

La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Las tic en la casa
Las tic en la casa Las tic en la casa
Las tic en la casa
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticas
 
Problemas sociales
Problemas socialesProblemas sociales
Problemas sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
 
Uso de las ti cs en diferentes ambitos y como contribuye a la solucion de pro...
Uso de las ti cs en diferentes ambitos y como contribuye a la solucion de pro...Uso de las ti cs en diferentes ambitos y como contribuye a la solucion de pro...
Uso de las ti cs en diferentes ambitos y como contribuye a la solucion de pro...
 
Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas. Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Las TIC en la sociedad proyecto integrador
Las TIC en la sociedad proyecto integrador Las TIC en la sociedad proyecto integrador
Las TIC en la sociedad proyecto integrador
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic  en la sociedadProyecto integrador las tic  en la sociedad
Proyecto integrador las tic en la sociedad
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
 
Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2
 
Buscar informacion tic
Buscar informacion ticBuscar informacion tic
Buscar informacion tic
 

Similar a Navegar por internet en forma segura

Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
GonzalezCampod_Andres_M1S2AI3-1.ppt
GonzalezCampod_Andres_M1S2AI3-1.pptGonzalezCampod_Andres_M1S2AI3-1.ppt
GonzalezCampod_Andres_M1S2AI3-1.pptAndresXampo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICJORGEALFONSO21
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
xx124.jugh..pptx
xx124.jugh..pptxxx124.jugh..pptx
xx124.jugh..pptxAlex87423
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxMarcelVladimirAguirr
 

Similar a Navegar por internet en forma segura (20)

Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
GonzalezCampod_Andres_M1S2AI3-1.ppt
GonzalezCampod_Andres_M1S2AI3-1.pptGonzalezCampod_Andres_M1S2AI3-1.ppt
GonzalezCampod_Andres_M1S2AI3-1.ppt
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
RAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptxRAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptx
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
NajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptxNajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptx
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
xx124.jugh..pptx
xx124.jugh..pptxxx124.jugh..pptx
xx124.jugh..pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Navegar por internet en forma segura

  • 1. NAVEGAR POR INTERNET EN FORMA SEGURA LA IMPORTANCIA DE LA SEGURIDAD DIGITAL
  • 2. ¿CÓMO NAVEGAR CON SEGURIDAD? • Navegar por internet actualmente es de lo mas normal entre la población, ya que hoy por hoy podemos acceder prácticamente desde cualquier dispositivo electrónico si disponemos de Wi-fi. • Es algo obvio que la mayoría queremos conservar nuestra privacidad en línea y mantenerla protegida para nuestra tranquilidad y la de los que nos rodean, por lo que quizás nos preocupe que podemos hacer para mantener a salvo nuestros datos. Existen unos conceptos básicos de seguridad que todos deberíamos conocer para que sea cual sea el navegador que utilicemos, nuestra experiencia de navegación sea siempre segura y no implique ningún riesgo para nosotros. Debemos siempre tener en cuenta además diferentes factores al navegar en el ciber espacio, ya que pueden ser diferentes motivos y de diferente manera la forma en que nos ataquen y nos infecten.
  • 3. ¿QUÉ ES LA HUELLA DIGITAL? • La huella digital es la marca que deja el uso y tratamiento de nuestra identidad en internet. Es decir, se refiere a como nos comportamos, qué decimos, cómo, dónde y en que nos basamos para hacerlo. El conjunto de nuestro comportamiento en la red conforma la huella digital y puede influir en la búsqueda de empleo. • Uno de los puntos que llevan a cabo las empresas que están realizando una selección de personal, es buscar el nombre de un candidato en internet. Todo lo que aparece, perfiles en redes sociales, webs personales, blogs, comentarios, etc, les sirve para hacerse una idea de quién es y como se comporta esa persona. Los profesionales en Recursos Humanos apuestan por los usuarios que presentan una mayor actividad en redes sociales. Tener una huella digital positiva influye en conseguir un trabajo y en la imagen que transmitimos a la empresa. • BOUT AUTHOR: ZULAY MONTERO MALDONADO • Periodista, compleja, soñadora y preocupada por los Derechos Humanos y la suerte del mundo. Mi Cv online http://zulaiki.blogspot.com.es/ y mi blog http://nomeparo.blogspot.com.es
  • 4. LA PRIVACIDAD DIGITAL • Estamos en un mundo en donde la información es poder. Información que en su mayoría transita o vive en un entorno digital y la mayor parte de las comunicaciones, ya sea entre personas, empresas o gobiernos, son por un medio digital. En este escenario, el gran número de dispositivos conectados a la red tiene un rol fundamental. • Según la consultora GSMA, en la actualidad ya hay más dispositivos móviles que personas en el planeta. Y si le agregamos la incontable cantidad de autos, ropa y electrodomésticos que estarán conectados a la red en los próximos años, podemos decir que todos estaremos literalmente expuestos a aquellas personas u organizaciones que quieran saber de nosotros: cibercriminales, hackers, agencias, anunciantes, gobiernos, entre otros. • Revista FORBES https://www.forbes.com.mx/la-privacidad-digital-como-la-base-de-la-seguridad/
  • 5. PREVENCION DEL CIBERBULLYING Y DEL SEXTING. • Sexting, en su significado más puro y actual, es la producción de imágenes propias (fotografías o vídeos) de alto contenido erótico o pornográfico y su envío a otra persona mediante el teléfono móvil. • Realizar sexting, por lo tanto, no supone un daño en sí mismo para quien lo realiza salvo que su producción o envío pudiera tener consecuencias legales directas, como ocurre en alguno de estos casos donde, por ejemplo, la imagen: • puede ser calificada de pornografía infantil. • incluye otras personas que no han consentido su producción o difusión. • es de alto voltaje y enviada a menores o incapaces.
  • 6. CIBERBULLYING • Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. • Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.. • http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
  • 8. CONCLUSIONES • Si bien hemos recibido muchos beneficios con la llegada de las TIC, también es muy importante que tomemos todas las precauciones posibles para cuidad la información personal. • Considero que es algo que no debemos tomar a la ligera, en ocasiones creemos que los problemas de este tipo le pueden suceder solo a los demás. • Les recomiendo que sean cuidados y sigan todas las recomendaciones de seguridad.