SlideShare una empresa de Scribd logo

Bernal morales jorgefelipe_m01s2ai3_pp

NAVEGAR POR INTERNET DE MANERA SEGURA - JORGE BERNAL

1 de 8
Descargar para leer sin conexión
Navegar por internet de
forma segura
Recomendaciones y Reflexiones de suma importancia de
esta seguridad
Autor: Jorge Felipe Bernal Morales
Grupo: M1C6G18-337
El navegador WEB es una de las herramientas más
versátiles y dinámicas en la actualidad que nos
brindan las TIC.
Pero dicha tecnología es también un lugar
virtual, recurrente y apropiado para ser atacado
por el fraude electrónico.
Por lo tanto, debemos de seguir rutinas y tener
hábitos de navegación que pueden reducir el
riesgo de un fraude electrónico.
INTRODUCCIÓN
Navegar por internet de forma segura
Es el rastro que dejamos al navegar e interactuar
con la red ya que cualquier actividad que
realizamos en esta interacción queda registrada
en todos aquellos sitios por los cuales pasamos.
Cualquier interacción mediante un
usuario/contraseña, subir fotos, subir videos,
comentarios en los perfiles, etc. a pesar de que
los borremos, ya quedaron registrados en la red
con un rastro interno imborrable.
LA HUELLA DIGITAL
Navegar por internet de forma segura
Es el control que ejerce cada individuo sobre su
propia información para limitar la cantidad de
personas autorizadas para obtener la misma.
Cada individuo es libre de publicar en internet
todo el contenido personal que desee, como datos
personales, fotografías, etc.
Por lo tanto cada individuo debe de tener mucho
cuidado con la información que publica ya que
esta puede ser compartida con terceros.
LA PRIVACIDAD DIGITAL
Navegar por internet de forma segura
Al navegar por Internet las personas no están
exentas de sufrir de ciberbullying y el sexting.
El acoso a menores a través de Internet es el
resultado de muchos factores; el uso de celulares,
el entorno social, influencia de redes, etc.
Por lo tanto la prevención es fundamental ya que
incluso hasta la vida de un adolescente puede
estar en peligro ante una situación de
ciberbullying o de sexting.
LA PREVENCIÓN del
ciberbullying y el sexting
Navegar por internet de forma segura
- Ser consciente de lo que uno publica en Internet
- Tener una correcta configuración de los perfiles
- Instalar programas de control parental
- Instalar antivirus
- Dialogo abierto padres e hijos
RECOMENDACIONES
Navegar por internet de forma segura

Recomendados

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Actividad integradora 6. crear un recurso multimedia
Actividad integradora 6. crear un recurso multimediaActividad integradora 6. crear un recurso multimedia
Actividad integradora 6. crear un recurso multimediaJozueBadillo
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadjesusIbarrarodrguez
 
Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Ivone Bones Tolentino
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1MaryArias27
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.moisesg25
 
Arreolaflores fabiola m01_s3ai5
Arreolaflores fabiola m01_s3ai5Arreolaflores fabiola m01_s3ai5
Arreolaflores fabiola m01_s3ai5FabiolaArreola3
 
El uso de las TIC en la vida cotidiana.
El uso de las TIC en la vida cotidiana.El uso de las TIC en la vida cotidiana.
El uso de las TIC en la vida cotidiana.Ximena Arvizu
 
Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5IvanCruzVilleda1
 
Actividad integradora 6 semana 3 "Crear un recurso multimedia"
Actividad integradora 6 semana 3 "Crear un recurso multimedia"Actividad integradora 6 semana 3 "Crear un recurso multimedia"
Actividad integradora 6 semana 3 "Crear un recurso multimedia"AlonsoHerNandez68
 
Actividad integradora 5
Actividad integradora 5 Actividad integradora 5
Actividad integradora 5 nalanilopez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadAngelisAqua
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1MarcosPalacios22
 
Diferencias entre las_herramientas_ofimaticas
Diferencias entre las_herramientas_ofimaticasDiferencias entre las_herramientas_ofimaticas
Diferencias entre las_herramientas_ofimaticasFernandaCampos146
 

La actualidad más candente (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad integradora 6. crear un recurso multimedia
Actividad integradora 6. crear un recurso multimediaActividad integradora 6. crear un recurso multimedia
Actividad integradora 6. crear un recurso multimedia
 
Andrea gonzalez
Andrea gonzalezAndrea gonzalez
Andrea gonzalez
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
 
Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.
 
Arreolaflores fabiola m01_s3ai5
Arreolaflores fabiola m01_s3ai5Arreolaflores fabiola m01_s3ai5
Arreolaflores fabiola m01_s3ai5
 
El uso de las TIC en la vida cotidiana.
El uso de las TIC en la vida cotidiana.El uso de las TIC en la vida cotidiana.
El uso de las TIC en la vida cotidiana.
 
Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5
 
Actividad integradora 6 semana 3 "Crear un recurso multimedia"
Actividad integradora 6 semana 3 "Crear un recurso multimedia"Actividad integradora 6 semana 3 "Crear un recurso multimedia"
Actividad integradora 6 semana 3 "Crear un recurso multimedia"
 
Actividad integradora 5
Actividad integradora 5 Actividad integradora 5
Actividad integradora 5
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1
 
Diferencias entre las_herramientas_ofimaticas
Diferencias entre las_herramientas_ofimaticasDiferencias entre las_herramientas_ofimaticas
Diferencias entre las_herramientas_ofimaticas
 

Similar a Bernal morales jorgefelipe_m01s2ai3_pp

GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Martínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptxMartínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptx231444285
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedesJessicaMercedesAlcan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alicia Esquerra
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxFranciscoRamosGarcia2
 

Similar a Bernal morales jorgefelipe_m01s2ai3_pp (20)

GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Martínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptxMartínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptx
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
El uso de las TIC
El uso de las TICEl uso de las TIC
El uso de las TIC
 
Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3
 
Navegar por internet.pptx
Navegar por internet.pptxNavegar por internet.pptx
Navegar por internet.pptx
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 

Último

presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfOBr.global
 
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDEJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDlaurarojas788
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Videos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaVideos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaampiscastillo903
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfEmanuelminotta
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usoncastagno
 

Último (20)

presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
 
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDEJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Videos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaVideos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnología
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdf
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de uso
 

Bernal morales jorgefelipe_m01s2ai3_pp

  • 1. Navegar por internet de forma segura Recomendaciones y Reflexiones de suma importancia de esta seguridad Autor: Jorge Felipe Bernal Morales Grupo: M1C6G18-337
  • 2. El navegador WEB es una de las herramientas más versátiles y dinámicas en la actualidad que nos brindan las TIC. Pero dicha tecnología es también un lugar virtual, recurrente y apropiado para ser atacado por el fraude electrónico. Por lo tanto, debemos de seguir rutinas y tener hábitos de navegación que pueden reducir el riesgo de un fraude electrónico. INTRODUCCIÓN Navegar por internet de forma segura
  • 3. Es el rastro que dejamos al navegar e interactuar con la red ya que cualquier actividad que realizamos en esta interacción queda registrada en todos aquellos sitios por los cuales pasamos. Cualquier interacción mediante un usuario/contraseña, subir fotos, subir videos, comentarios en los perfiles, etc. a pesar de que los borremos, ya quedaron registrados en la red con un rastro interno imborrable. LA HUELLA DIGITAL Navegar por internet de forma segura
  • 4. Es el control que ejerce cada individuo sobre su propia información para limitar la cantidad de personas autorizadas para obtener la misma. Cada individuo es libre de publicar en internet todo el contenido personal que desee, como datos personales, fotografías, etc. Por lo tanto cada individuo debe de tener mucho cuidado con la información que publica ya que esta puede ser compartida con terceros. LA PRIVACIDAD DIGITAL Navegar por internet de forma segura
  • 5. Al navegar por Internet las personas no están exentas de sufrir de ciberbullying y el sexting. El acoso a menores a través de Internet es el resultado de muchos factores; el uso de celulares, el entorno social, influencia de redes, etc. Por lo tanto la prevención es fundamental ya que incluso hasta la vida de un adolescente puede estar en peligro ante una situación de ciberbullying o de sexting. LA PREVENCIÓN del ciberbullying y el sexting Navegar por internet de forma segura
  • 6. - Ser consciente de lo que uno publica en Internet - Tener una correcta configuración de los perfiles - Instalar programas de control parental - Instalar antivirus - Dialogo abierto padres e hijos RECOMENDACIONES Navegar por internet de forma segura
  • 7. El uso correcto de navegación segura por Internet y el uso adecuado de las herramientas TIC brindarán a todos los usuarios que las utilizan, librarse de ataques cibernéticos, de robos de identidad, de fraudes y de dolores de cabeza que se pudieron haber prevenido. REFLEXIÓN FINAL Navegar por internet de forma segura
  • 8. Revista UNAM: https://revista.seguridad.unam.mx/numero-09/consejos-para-una- navegaci%C3%B3n-segura Revista digital INESEM: https://revistadigital.inesem.es/informatica-y-tics/huella-digital- internet/ Revista MUY INTERESANTE: https://www.muyinteresante.es/revista-muy/noticias- muy/articulo/como-proteger-tu-privacidad-en-internet-481500621444 FUENTES DE CONSULTA Navegar por internet de forma segura