SlideShare una empresa de Scribd logo
1 de 8
NAVEGAR POR INTERNET DE
FORMA SEGURA
Luis Rojas Santiago.
INTRODUCCIÓN
El internet es una herramienta maravillosa, que nos
ha abierto las puertas para comunicarnos con
cualquier persona sin importar en dónde se
encuentre; sin embargo, puede ser muy peligroso
también si no se usa de manera adecuada. Seamos
precavidos al usar este sistema de comunicación.
DESARROLLO
La huella digital: Es el rastro que dejamos al utilizar un
dispositivo tecnológico conectado al internet sea un
teléfono móvil, una computadora o una “Tablet”.
Tipos de huella:
 Huella digital activa: cuando nosotros mismos
ejecutamos una acción o compartimos algo online.
 Huella digital pasiva: cuando otras personas publican
algo sobre nosotros.
La privacidad digital: Nuestra sociedad cada día va integrándose
más a la era digital, lo que representa un gran avance
tecnológico pero también un grave problema de privacidad, ya
que nuestros datos personales pueden ser usados para
diferentes fines.
La tecnología digital ha penetrado la privacidad de los
usuarios, por lo que las leyes tienen que actualizarse y
hacerse frente a esta nueva realidad.
La prevención del ciberbullying y del sexting: Así como se ha
popularizado el uso de redes sociales y el internet, han surgido
también nuevos delitos y conductas inapropiadas que la ley y el
derecho deben de castigar a los infractores, lo cual no es fácil y
la mejor forma es la prevención.
Para evitar caer en este tipo de situaciones es importante que en
las redes sociales solamente se acepten invitaciones de amistad
a gente conocida, así también evitar compartir o subir
fotografías o videos íntimos, ya que pueden ser usados para otro
fin.
CONCLUSIÓN
Recomendaciones:
 Visitar solamente sitios seguros.
 No aceptar invitaciones de amistad de desconocidos.
 Evitar compartir fotografías y videos íntimos en los
dispositivos tecnológicos.
 Bloquear contactos con conductas inapropiadas.
 No mostrar el perfil a todo el público en las redes
sociales.
Reflexión Final:
El internet y las redes sociales son herramientas
valiosísimas que nos ofrecen la oportunidad de comunicarnos
con nuestros familiares y amistades de manera inmediata en
tiempo real, lo cual nunca había sido posible en toda la
historia.
Somos afortunados en vivir en esta era de la
informática, donde no existen barreras para la comunicación.
Sin embargo, hay que tener mucho cuidado ya que se puede
pagar un precio demasiado alto al compartir nuestros datos
personales.
Preciado Vidal-Aragón, Gerardo. (2019). El Big Data y la Huella Digital: la
importancia de los datos y cómo son utilizados por las empresas. Madrid,
España, Universidad Pontificia Comillas, Facultad de Ciencias Económicas y
Empresariales. http://hdl.handle.net/11531/33063
Moreno Pérez, I. J. ., y Olmeda García, M. D. P. . (2021). Derecho a la privacidad en
la sociedad de la información. Advocatus, 19(37).
https://doi.org/10.18041/0124-0102/a.37.8161
Gutiérrez Morales, I. M. (2015). Cyberbullying y Sexting: percepción y propuestas
de estudiantes universitarios. Revista Multidisciplina, (17).
https://revistas.unam.mx/index.php/multidisciplina/article/view/50686
FUENTES DE CONSULTAS

Más contenido relacionado

Similar a Actividad Integradora 3.pptx

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
kika95
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)mariana
Sec279
 
Presentación TIC (Santi)
Presentación TIC (Santi)Presentación TIC (Santi)
Presentación TIC (Santi)
santiajo
 
Presentacion tic santi
Presentacion tic santiPresentacion tic santi
Presentacion tic santi
santiajo
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
Angela Maria
 
Sensibilizacion del uso de las tic
Sensibilizacion del uso de las ticSensibilizacion del uso de las tic
Sensibilizacion del uso de las tic
Gabrielaorellan
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
Ignacio
 

Similar a Actividad Integradora 3.pptx (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Vanessa
VanessaVanessa
Vanessa
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)mariana
 
Presentación TIC (Santi)
Presentación TIC (Santi)Presentación TIC (Santi)
Presentación TIC (Santi)
 
Presentacion tic santi
Presentacion tic santiPresentacion tic santi
Presentacion tic santi
 
Uso responsable de las TICS
Uso responsable de las TICS Uso responsable de las TICS
Uso responsable de las TICS
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
 
Sensibilizacion del uso de las tic
Sensibilizacion del uso de las ticSensibilizacion del uso de las tic
Sensibilizacion del uso de las tic
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Riesgos en el mal uso de Internet
Riesgos en el mal uso de InternetRiesgos en el mal uso de Internet
Riesgos en el mal uso de Internet
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Cuidadania Digital
Cuidadania DigitalCuidadania Digital
Cuidadania Digital
 
Ventajas y desventajas el uso de internet
Ventajas y desventajas el uso de internetVentajas y desventajas el uso de internet
Ventajas y desventajas el uso de internet
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 

Último (20)

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 

Actividad Integradora 3.pptx

  • 1. NAVEGAR POR INTERNET DE FORMA SEGURA Luis Rojas Santiago.
  • 2. INTRODUCCIÓN El internet es una herramienta maravillosa, que nos ha abierto las puertas para comunicarnos con cualquier persona sin importar en dónde se encuentre; sin embargo, puede ser muy peligroso también si no se usa de manera adecuada. Seamos precavidos al usar este sistema de comunicación.
  • 3. DESARROLLO La huella digital: Es el rastro que dejamos al utilizar un dispositivo tecnológico conectado al internet sea un teléfono móvil, una computadora o una “Tablet”. Tipos de huella:  Huella digital activa: cuando nosotros mismos ejecutamos una acción o compartimos algo online.  Huella digital pasiva: cuando otras personas publican algo sobre nosotros.
  • 4. La privacidad digital: Nuestra sociedad cada día va integrándose más a la era digital, lo que representa un gran avance tecnológico pero también un grave problema de privacidad, ya que nuestros datos personales pueden ser usados para diferentes fines. La tecnología digital ha penetrado la privacidad de los usuarios, por lo que las leyes tienen que actualizarse y hacerse frente a esta nueva realidad.
  • 5. La prevención del ciberbullying y del sexting: Así como se ha popularizado el uso de redes sociales y el internet, han surgido también nuevos delitos y conductas inapropiadas que la ley y el derecho deben de castigar a los infractores, lo cual no es fácil y la mejor forma es la prevención. Para evitar caer en este tipo de situaciones es importante que en las redes sociales solamente se acepten invitaciones de amistad a gente conocida, así también evitar compartir o subir fotografías o videos íntimos, ya que pueden ser usados para otro fin.
  • 6. CONCLUSIÓN Recomendaciones:  Visitar solamente sitios seguros.  No aceptar invitaciones de amistad de desconocidos.  Evitar compartir fotografías y videos íntimos en los dispositivos tecnológicos.  Bloquear contactos con conductas inapropiadas.  No mostrar el perfil a todo el público en las redes sociales.
  • 7. Reflexión Final: El internet y las redes sociales son herramientas valiosísimas que nos ofrecen la oportunidad de comunicarnos con nuestros familiares y amistades de manera inmediata en tiempo real, lo cual nunca había sido posible en toda la historia. Somos afortunados en vivir en esta era de la informática, donde no existen barreras para la comunicación. Sin embargo, hay que tener mucho cuidado ya que se puede pagar un precio demasiado alto al compartir nuestros datos personales.
  • 8. Preciado Vidal-Aragón, Gerardo. (2019). El Big Data y la Huella Digital: la importancia de los datos y cómo son utilizados por las empresas. Madrid, España, Universidad Pontificia Comillas, Facultad de Ciencias Económicas y Empresariales. http://hdl.handle.net/11531/33063 Moreno Pérez, I. J. ., y Olmeda García, M. D. P. . (2021). Derecho a la privacidad en la sociedad de la información. Advocatus, 19(37). https://doi.org/10.18041/0124-0102/a.37.8161 Gutiérrez Morales, I. M. (2015). Cyberbullying y Sexting: percepción y propuestas de estudiantes universitarios. Revista Multidisciplina, (17). https://revistas.unam.mx/index.php/multidisciplina/article/view/50686 FUENTES DE CONSULTAS