SlideShare una empresa de Scribd logo
1 de 10
NAVEGAR POR
INTERNET DE
FORMA SEGURA.
INTRODUCCION.
Navegar por internet se ha convertido en una actividad
más que cotidiana e imprescindible para todos hoy en
día, en nuestra vida personal o profesional el tener la
posibilidad de acceder a un sitio o página web desde
cualquier lugar sin importar el dispositivo que utilicemos
en la búsqueda de información, servicios y aplicaciones
que requerimos para realizar una tarea o actividad, es sin
duda de gran ayuda simplificándonos el día a día.
Indudablemente internet nos aporta grandes beneficios,
pero también es importante saber que cuando se navega
por internet sin precaución nos exponemos a distintas
amenazas, estas pueden ser paginas con contenido
malicioso, enlaces que dirigen a sitios fraudulentos,
descarga de archivos con virus, robo de datos
personales o credenciales. Por lo que debemos ser
conscientes que es muy importante navegar de forma
segura, el ser precavido y usar el sentido común es una
buena forma de navegar seguro.
LA HUELLA DIGITAL EN INTERNET:
La huella digital es el rastro que dejamos por Internet, o dicho de otro modo, es la
información online que existe sobre nosotros; por eso, es importante distinguir entre
nuestro rastro público y lo que compartimos con quienes queremos, así que es
importante implementar limites específicos de quien queremos que vea nuestra
información y clasificar bien lo que queremos que navegue por la red.
Cómo reducir y proteger tu huella digital
1.Elimina las cuentas viejas de correo electrónico. ...
2.Limita tus redes sociales para reducir la huella digital.
3.Evita las encuestas. ...
4.Crea una cuenta para correos electrónicos no
deseados. ...
5.Elimina tu nombre de los sitios de búsqueda de
personas.
6.No almacenes claves y números de cuenta en tus
dispositivos.
QUE ES LA PRIVACIDAD DIGITAL.?
Entendemos por privacidad digital el derecho de los usuarios de sitios
web para decidir qué datos personales quiere compartir y cuáles no. Por lo
tanto, todos aquellos que navegan en Internet deberían poder determinar
qué información dan y cuál no.
Por eso es importante que los sitios en los que entras cumplan con
privacidad de datos
Consejos para cuidar tu privacidad digital en Internet.
1.Verifica la configuración de privacidad en tus redes.
2.No uses almacenamientos públicos para información privada. ...
3.Evita el seguimiento. ...
4.Usa aplicaciones de mensajería con encriptación de extremo a
extremo. ...
5.Deshabilita las notificaciones de la pantalla de bloqueo.
6..Cambia con frecuencia tus claves de acceso.
7.En caso de usar dispositivos móviles procura borrar tu información
privada y tus búsquedas.
¿QUE ES EL CIBERBULLYNG Y EL SEXTING?
El ciberbullying es el uso de medios de comunicación digital (como
la internet y mensajes de texto) para hacer que otra persona se
moleste, se sienta triste o tenga miedo, y usualmente, de forma
repetida.
Mediante el sexting, se envían a través del teléfono móvil u otro
dispositivo con cámara, fotografías o vídeos producidos por uno
mismo con connotación sexual. El riesgo está en que una vez
enviados estos contenidos, pueden ser utilizados de forma dañina
por los demás
COMO PREVENIR EL CEBERBULLYNG Y EL SEXTING.
La forma de prevención es a través de la concientización sobre el
uso correcto de los dispositivos móviles con los menores, así como
el abordar a tiempo el acoso verbal y físico que es muy frecuente en
los centros de estudio, evitando que el acoso se convierta en formas
físicas de agresión. Recuerda que al hacer sexting puedes poner en
riesgo tu privacidad, ya que al enviar imágenes o videos en línea
pierdes el control de la información. Ese contenido puede ser
compartido en redes, cadenas de WhatsApp y llegar a ser vistas por
familiares, amigos o miles de personas desconocidas.
 Es importante que navegues en sitios seguros.
 Tus claves de tus dispositivos mantenlas en constante cambio.
 No entres a paginas, encuestas, o sitios que no te sean necesarios entrar.
 La información que tus conocidos suben sobre ti también queda en tu huella digital a si que procura
hablar con ellos para que pidan tu autorización antes de subir cualquier dato o información tuya.
 Hay que tomar conciencia de lo importante que es el buen uso de las redes sociales.
 Procura no tener información personal en tus dispositivos ya que en caso de robo tu información quedara
expuesta.
 No accedas a chantajes.
 Evita contactar con desconocidos.
 Denunciá el Sextina.
 No compartas información o fotografías comprometedoras.
 Si te piden, nunca envíes ni te saques fotografías que pudieran afectar tu reputación.
 Deberás saber que tus fotografías pueden ser interceptadas por terceros.
 ¿Quiénes exactamente reciben tus fotografías?
 Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.
 Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar
tu reputación en un futuro cercano.
 SI sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás
evitando que se propague esta práctica.
RECOMENDACIONES.
REFLEXION.
Promovamos un ambiente seguro y amable en línea. No realices en internet actividades
que no quisieras que te hicieran. Muestra tu empatía en línea hacia alguien que es
víctima de ciberbullying y sexting. Puedes ayudarla no compartiendo contenido en el
que observes que está siendo intimidada.
Se consiente que terceras personas pueden acceder a tu información a si que procura
no exponerte subiendo fotos, documentos o datos que puedan comprometer tus datos
he integridad. Toma en cuenta que la tecnología es una navaja de doble filo ya que si
bien a servido para mejorar el bien social por medios de negocios, comunicación,
archivo de documentos, ideas y estudios también es perjudica ya que es un lugar en el
que es fácil puedan acceder a ella y sea utilizada para lucrar con ella. Es de suma
importancia que sepas tus derechos como usuario pero también tus obligaciones por
que ante un mal uso que puedan o puedas relizar hay consecuencias ya que hay leyes
que también nos amparan como usuarios.
FUENTES:
Lasalle,https://es.estatefarm.com,campusvirtualintel,https://unade.edu.mx,https://www.hazlodigital.com,https://revista.seguridad.unam.mx,youtu
be.com/watch?v,https://www.bbvaaprendamosjuntos.com/es. Imagenes tomadas de la red

Más contenido relacionado

Similar a PlascenciaRamos_Irma_M1S2Al3.pptx

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSamuel
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Urrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxUrrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxCynthiaElizabethUrru
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedesJessicaMercedesAlcan
 

Similar a PlascenciaRamos_Irma_M1S2Al3.pptx (20)

NajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptxNajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptx
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Urrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxUrrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptx
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

PlascenciaRamos_Irma_M1S2Al3.pptx

  • 2. INTRODUCCION. Navegar por internet se ha convertido en una actividad más que cotidiana e imprescindible para todos hoy en día, en nuestra vida personal o profesional el tener la posibilidad de acceder a un sitio o página web desde cualquier lugar sin importar el dispositivo que utilicemos en la búsqueda de información, servicios y aplicaciones que requerimos para realizar una tarea o actividad, es sin duda de gran ayuda simplificándonos el día a día. Indudablemente internet nos aporta grandes beneficios, pero también es importante saber que cuando se navega por internet sin precaución nos exponemos a distintas amenazas, estas pueden ser paginas con contenido malicioso, enlaces que dirigen a sitios fraudulentos, descarga de archivos con virus, robo de datos personales o credenciales. Por lo que debemos ser conscientes que es muy importante navegar de forma segura, el ser precavido y usar el sentido común es una buena forma de navegar seguro.
  • 3. LA HUELLA DIGITAL EN INTERNET: La huella digital es el rastro que dejamos por Internet, o dicho de otro modo, es la información online que existe sobre nosotros; por eso, es importante distinguir entre nuestro rastro público y lo que compartimos con quienes queremos, así que es importante implementar limites específicos de quien queremos que vea nuestra información y clasificar bien lo que queremos que navegue por la red.
  • 4. Cómo reducir y proteger tu huella digital 1.Elimina las cuentas viejas de correo electrónico. ... 2.Limita tus redes sociales para reducir la huella digital. 3.Evita las encuestas. ... 4.Crea una cuenta para correos electrónicos no deseados. ... 5.Elimina tu nombre de los sitios de búsqueda de personas. 6.No almacenes claves y números de cuenta en tus dispositivos.
  • 5. QUE ES LA PRIVACIDAD DIGITAL.? Entendemos por privacidad digital el derecho de los usuarios de sitios web para decidir qué datos personales quiere compartir y cuáles no. Por lo tanto, todos aquellos que navegan en Internet deberían poder determinar qué información dan y cuál no. Por eso es importante que los sitios en los que entras cumplan con privacidad de datos
  • 6. Consejos para cuidar tu privacidad digital en Internet. 1.Verifica la configuración de privacidad en tus redes. 2.No uses almacenamientos públicos para información privada. ... 3.Evita el seguimiento. ... 4.Usa aplicaciones de mensajería con encriptación de extremo a extremo. ... 5.Deshabilita las notificaciones de la pantalla de bloqueo. 6..Cambia con frecuencia tus claves de acceso. 7.En caso de usar dispositivos móviles procura borrar tu información privada y tus búsquedas.
  • 7. ¿QUE ES EL CIBERBULLYNG Y EL SEXTING? El ciberbullying es el uso de medios de comunicación digital (como la internet y mensajes de texto) para hacer que otra persona se moleste, se sienta triste o tenga miedo, y usualmente, de forma repetida. Mediante el sexting, se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás COMO PREVENIR EL CEBERBULLYNG Y EL SEXTING. La forma de prevención es a través de la concientización sobre el uso correcto de los dispositivos móviles con los menores, así como el abordar a tiempo el acoso verbal y físico que es muy frecuente en los centros de estudio, evitando que el acoso se convierta en formas físicas de agresión. Recuerda que al hacer sexting puedes poner en riesgo tu privacidad, ya que al enviar imágenes o videos en línea pierdes el control de la información. Ese contenido puede ser compartido en redes, cadenas de WhatsApp y llegar a ser vistas por familiares, amigos o miles de personas desconocidas.
  • 8.
  • 9.  Es importante que navegues en sitios seguros.  Tus claves de tus dispositivos mantenlas en constante cambio.  No entres a paginas, encuestas, o sitios que no te sean necesarios entrar.  La información que tus conocidos suben sobre ti también queda en tu huella digital a si que procura hablar con ellos para que pidan tu autorización antes de subir cualquier dato o información tuya.  Hay que tomar conciencia de lo importante que es el buen uso de las redes sociales.  Procura no tener información personal en tus dispositivos ya que en caso de robo tu información quedara expuesta.  No accedas a chantajes.  Evita contactar con desconocidos.  Denunciá el Sextina.  No compartas información o fotografías comprometedoras.  Si te piden, nunca envíes ni te saques fotografías que pudieran afectar tu reputación.  Deberás saber que tus fotografías pueden ser interceptadas por terceros.  ¿Quiénes exactamente reciben tus fotografías?  Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.  Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.  SI sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica. RECOMENDACIONES.
  • 10. REFLEXION. Promovamos un ambiente seguro y amable en línea. No realices en internet actividades que no quisieras que te hicieran. Muestra tu empatía en línea hacia alguien que es víctima de ciberbullying y sexting. Puedes ayudarla no compartiendo contenido en el que observes que está siendo intimidada. Se consiente que terceras personas pueden acceder a tu información a si que procura no exponerte subiendo fotos, documentos o datos que puedan comprometer tus datos he integridad. Toma en cuenta que la tecnología es una navaja de doble filo ya que si bien a servido para mejorar el bien social por medios de negocios, comunicación, archivo de documentos, ideas y estudios también es perjudica ya que es un lugar en el que es fácil puedan acceder a ella y sea utilizada para lucrar con ella. Es de suma importancia que sepas tus derechos como usuario pero también tus obligaciones por que ante un mal uso que puedan o puedas relizar hay consecuencias ya que hay leyes que también nos amparan como usuarios. FUENTES: Lasalle,https://es.estatefarm.com,campusvirtualintel,https://unade.edu.mx,https://www.hazlodigital.com,https://revista.seguridad.unam.mx,youtu be.com/watch?v,https://www.bbvaaprendamosjuntos.com/es. Imagenes tomadas de la red