SlideShare una empresa de Scribd logo
1 de 11
El tema que se aborda esta semana es
“Tecnología de información y
comunicación” por lo que hoy 27/11/23 se
hablaran de 3 diferentes temas los cuales
están divididos como C1,C2 y C3 por lo que
comenzaremos hablando sobre cada uno y
casi al finalizar esta presentación estarán las
conclusiones las cuales estarán representadas
como D1 yD2.
Desarrollo
C1.Tema 1.La huella digital
Sacado de: linkedin.com
La huella digital es el rastro de datos
creado por nuestras actividades en
línea y las trazas que dejamos atrás
de forma intencionada o no
intencionada.
Sacado de: www.dashlane.com/es/blog
C2.Tema 2.La privacidad
digital
La privacidad digital o privacidad en Internet, es el grado de
control que poseemos del contenido personal que
ingresamos de manera voluntaria o involuntaria a
Internet, en tanto usuarios, a través de páginas
web, aplicaciones o cualquier otra pieza de software,
especialmente cuando es susceptible de ser almacenado,
utilizada y comercializado por terceros.
Sacado de: https://concepto.de/
Sacado de: repararelpc.es
C3.Tema 3.La prevención del
ciberbullying
•Para prevenir el ciberbullying, se recomienda:Cuidar la
información que se sube a las redes sociales y con quién se
comparte.
•No prestar a ninguna persona las contraseñas ni los accesos a las
cuentas.
•Monitorear el uso de las cuentas e identificar si dispositivos
desconocidos se han conectado.
•Fomentar el cuidado de la privacidad personal.
•Establecer hábitos saludables frente a la protección de la
privacidad de los demás.
•Considerar los riesgos a evitar.
•No repetir hacia nadie aquellos comportamientos que molestan
que los demás tengan con uno mismo.
•Utilizar los mecanismos de reporte de redes sociales y mensajería
instantánea si están siendo medio para el ciberbullying.
•No dejar que crezca, si molesta detenerlo antes de que sea más
grande.
Sacado de: Gob.mx
Sacado de: bullyingljl.blogspot.com
C3.Tema 3.La prevención del
sexting
•1. No fomentar el sexting ni participar en su difusión. Concienciar a los menores de la
peligrosidad de esta práctica, tanto como protagonistas de los contenidos (para
valorar si quieren tomar parte), como receptores (para que respeten la confianza
otorgada, la privacidad e intimidad de la otra persona).
•2. Facilitar un ambiente de confianza. Para que el menor sea capaz de pedir ayuda y
consejo cuando lo necesite, es importante mantener la comunicación familiar acerca
de estas problemáticas. Esta confianza ayudará a una resolución rápida de los
problemas e incluso a evitar que lleguen producirse.
•3. Valorar la edad y madurez necesaria. Debemos valorar si el menor es
suficientemente responsable como para utilizar de forma autónoma su propio
dispositivo, sin ponerse en riesgo, ni caer en prácticas peligrosas.
•4. Proteger los dispositivos. Configurar correctamente los dispositivos y aplicaciones
para evitar perder el control de la información que guardan, haciendo un uso correcto
de contraseñas de acceso y evitando almacenar la menor cantidad posible de
contenidos de riesgo.
•5. Configurar otras funciones útiles. Emplear los sistemas de bloqueo que ofrecen los
dispositivos para que nadie que no sea el usuario pueda acceder a él, activar siempre
que sea posible el doble factor de autenticación en los diferentes servicios y revisar las
opciones de privacidad de cada aplicación o servicio que usen, personalizando las
funciones que les sean de utilidad, son puntos para tener en cuenta. Además, también
se pueden utilizar las opciones que el propio dispositivo pueda ofrecernos, como por
ejemplo bloquear la galería del móvil o el explorador de archivos o activar la función
Sacado de: blogspot.com
Conclusión
D.1 Recomendaciones
1-C1. Mi recomendación es que
tengas cuidado con lo que buscas
ya que podrían usar un sitio web
inestable para hackearte y tener
todo lo que quieran.
2-C2. Mi recomendación es que
como ya dije anteriormente hay
que tener cuidado pero ahora solo
hay que tener cuidado con la
información que des.
3-C3.1. Mi recomendación es que
primero intestes evitar tener
enemigos y si ya los tienes sigue
las recomendaciones.
3-C3.2. Mi recomendación es que
el sexting solo pasa si uno lo
quiere pero si ya lo haces te
recomiendo que leas las
recomendaciones.
D.2 Reflexión final
Mi reflexión es que el internet trajo cosas buenas y
cosas malas y lo mejor es que tenemos que evitar esas
cosas malas y seguir con las buenas pero si uno ya se
fue para las malas pues se te recomienda que intentes
irte a los que usamos internet segura y confiablemente.
PérezAraiza_Jafet_M1S2AI3.pptx

Más contenido relacionado

Similar a PérezAraiza_Jafet_M1S2AI3.pptx

Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLuciafdezglez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)fiorela6
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 

Similar a PérezAraiza_Jafet_M1S2AI3.pptx (20)

Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
redes sociales
redes socialesredes sociales
redes sociales
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 

Último

Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 

Último (10)

Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 

PérezAraiza_Jafet_M1S2AI3.pptx

  • 1.
  • 2. El tema que se aborda esta semana es “Tecnología de información y comunicación” por lo que hoy 27/11/23 se hablaran de 3 diferentes temas los cuales están divididos como C1,C2 y C3 por lo que comenzaremos hablando sobre cada uno y casi al finalizar esta presentación estarán las conclusiones las cuales estarán representadas como D1 yD2.
  • 4. C1.Tema 1.La huella digital Sacado de: linkedin.com La huella digital es el rastro de datos creado por nuestras actividades en línea y las trazas que dejamos atrás de forma intencionada o no intencionada. Sacado de: www.dashlane.com/es/blog
  • 5. C2.Tema 2.La privacidad digital La privacidad digital o privacidad en Internet, es el grado de control que poseemos del contenido personal que ingresamos de manera voluntaria o involuntaria a Internet, en tanto usuarios, a través de páginas web, aplicaciones o cualquier otra pieza de software, especialmente cuando es susceptible de ser almacenado, utilizada y comercializado por terceros. Sacado de: https://concepto.de/ Sacado de: repararelpc.es
  • 6. C3.Tema 3.La prevención del ciberbullying •Para prevenir el ciberbullying, se recomienda:Cuidar la información que se sube a las redes sociales y con quién se comparte. •No prestar a ninguna persona las contraseñas ni los accesos a las cuentas. •Monitorear el uso de las cuentas e identificar si dispositivos desconocidos se han conectado. •Fomentar el cuidado de la privacidad personal. •Establecer hábitos saludables frente a la protección de la privacidad de los demás. •Considerar los riesgos a evitar. •No repetir hacia nadie aquellos comportamientos que molestan que los demás tengan con uno mismo. •Utilizar los mecanismos de reporte de redes sociales y mensajería instantánea si están siendo medio para el ciberbullying. •No dejar que crezca, si molesta detenerlo antes de que sea más grande. Sacado de: Gob.mx Sacado de: bullyingljl.blogspot.com
  • 7. C3.Tema 3.La prevención del sexting •1. No fomentar el sexting ni participar en su difusión. Concienciar a los menores de la peligrosidad de esta práctica, tanto como protagonistas de los contenidos (para valorar si quieren tomar parte), como receptores (para que respeten la confianza otorgada, la privacidad e intimidad de la otra persona). •2. Facilitar un ambiente de confianza. Para que el menor sea capaz de pedir ayuda y consejo cuando lo necesite, es importante mantener la comunicación familiar acerca de estas problemáticas. Esta confianza ayudará a una resolución rápida de los problemas e incluso a evitar que lleguen producirse. •3. Valorar la edad y madurez necesaria. Debemos valorar si el menor es suficientemente responsable como para utilizar de forma autónoma su propio dispositivo, sin ponerse en riesgo, ni caer en prácticas peligrosas. •4. Proteger los dispositivos. Configurar correctamente los dispositivos y aplicaciones para evitar perder el control de la información que guardan, haciendo un uso correcto de contraseñas de acceso y evitando almacenar la menor cantidad posible de contenidos de riesgo. •5. Configurar otras funciones útiles. Emplear los sistemas de bloqueo que ofrecen los dispositivos para que nadie que no sea el usuario pueda acceder a él, activar siempre que sea posible el doble factor de autenticación en los diferentes servicios y revisar las opciones de privacidad de cada aplicación o servicio que usen, personalizando las funciones que les sean de utilidad, son puntos para tener en cuenta. Además, también se pueden utilizar las opciones que el propio dispositivo pueda ofrecernos, como por ejemplo bloquear la galería del móvil o el explorador de archivos o activar la función Sacado de: blogspot.com
  • 9. D.1 Recomendaciones 1-C1. Mi recomendación es que tengas cuidado con lo que buscas ya que podrían usar un sitio web inestable para hackearte y tener todo lo que quieran. 2-C2. Mi recomendación es que como ya dije anteriormente hay que tener cuidado pero ahora solo hay que tener cuidado con la información que des. 3-C3.1. Mi recomendación es que primero intestes evitar tener enemigos y si ya los tienes sigue las recomendaciones. 3-C3.2. Mi recomendación es que el sexting solo pasa si uno lo quiere pero si ya lo haces te recomiendo que leas las recomendaciones.
  • 10. D.2 Reflexión final Mi reflexión es que el internet trajo cosas buenas y cosas malas y lo mejor es que tenemos que evitar esas cosas malas y seguir con las buenas pero si uno ya se fue para las malas pues se te recomienda que intentes irte a los que usamos internet segura y confiablemente.