SlideShare una empresa de Scribd logo
1 de 9
NAVEGAR POR INTERNET
DE FORMA SEGURA
Aguirre Toledo Marcel Vladimir
Equipo 3
Grupo: M1C1G43-041
INTRODUCCION
La protección de nuestros datos personales y
confidenciales debe realizarse de manera muy responsable
y a conciencia, ya que hoy en día ha aumentado el numero
de uso de internet, ya sea para hacer compras o
actividades varias.
Se debe tomar en cuenta que podríamos estar siendo
parte de un fraude cibernético, por lo que en esta
presentación daré ejemplos e información para evitar estar
en tan complicada situación.
HUELLA DIGITAL
Es el rastro digital derivado de la interacción entre usuarios y las tecnologías digitales existentes, se genera cuando se utilizan
los dispositivos y se accede a las aplicaciones, puede ser generada de forma directa o indirecta.
• Directa: Se crea de forma voluntaria, cuando los usuarios realizan la descripción detallada de su información personal en las
redes sociales, compartiendo correos electrónicos, publicaciones o reacciones en redes sociales, la ubicación en tiempo real,
la situación emocional, económica, cultural y los intereses que tienen.
• Indirecta: Se crea de forma involuntaria, mediante el intercambio de información que los dispositivos efectúan entre sí
(marca, modelo, sistema operativo, lugar geográfico) para el rastreo de los equipos en tiempo real durante la navegación,
un ejemplo de esto es la geolocalización que tienen algunas aplicaciones móviles.
Las ventajas que presenta la huella digital son:
• Recordar la búsqueda de productos para facilitar una compra.
• Facilita la interacción entre personas.
• Puede monitorear signos vitales, afecciones médicas.
• Proporciona la interacción con objetos inteligentes (banca digital,
teléfonos, casas inteligentes, autos).A partir de tu geolocalización se
pueden crear rutas turísticas, de ejercicio, culturales entre otras.
Desventajas:
• Compartir o filtrar información personal sensible.
• Robo de identidad.
• Usurpar datos financieros.
PRIVACIDAD DIGITAL
• La privacidad digital o privacidad en Internet, es el grado de control que poseemos
del contenido personal que ingresamos de manera voluntaria o involuntaria a
Internet, en tanto usuarios, a través de páginas web, aplicaciones o cualquier otra
pieza de software, especialmente cuando es susceptible de ser almacenado,
utilizada y comercializado por terceros.
• La privacidad digital implica el derecho
que tenemos las personas a administrar
nuestra “huella digital”
CIBERBULLYING
Ciberbullying es una adaptación de las palabras en inglés cyber y bullying; en español
lo conocemos como ciberabuso o violencia entre iguales.
Algunas formas de ciberbullying son:
• Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook)
• Robos de identidad
• Publicaciones ofensivas en redes sociales
y redes sociales como Facebook, Twitter u otras;
• Campañas de odio por internet.
Esto se puede hablar con alguna autoridad
para detenerlo.
SEXTING
Sexting proviene de las palabras en inglés “Sex” (sexo) y “Texting” (envió de mensajes
por medio de dispositivos móviles). Esta práctica ha cobrado popularidad por el
intercambio de fotografías o videos en poses eróticas o de desnudos.
Hay que evitar enviar contenido de esta índole, ya que podríamos estar expuestos a
extorsiones o ciberbullying.
RECOMENDACIONES
• Nunca ingresar nuestros datos personales
• Siempre revisar nuestro aviso de privacidad y seguridad de los sitios que
frecuentamos
• Evitar hacer compras digitales en ciber cafes
• Comunicarle a una autoridad si estamos siendo victimas de una extorsion o
ciberbullying
• Evitar mandar fotos o videos de índole sexual
REFLEXIÓN FINAL
El internet es una herramienta maravillosa que alberga cantidad infinita de
información y nos permite conocer y contactar gente de todo el mundo,
ampliando nuestros horizontes y permitiéndonos conocer cosas a las que no
podríamos acceder tan fácilmente si no fuera por esta herramienta.
Pero por esto mismo, una herramienta tan poderosa que sea utilizada para
malos fines, puede tener terribles consecuencias.
Lo que podemos hacer es seguir los consejos ya otorgados en esta
presentación, e investigar las medidas de protección que otorgan las paginas
que frecuentamos.
FUENTES DE CONSULTA
• https://concepto.de/privacidad-digital/
• https://www.bibliotecacentral.unam.mx/index.php/desarrollo-de-capacidades-
informativas-digitales-y-comunicacionales/huella-digital
• https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying
• https://www.fundacionunam.org.mx/unam-al-dia/sexting-cuidado-con-tu-
intimidad/

Más contenido relacionado

Similar a Navegar por internet de forma segura.pptx

Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx231435774
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 

Similar a Navegar por internet de forma segura.pptx (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Navegar por internet de forma segura.pptx

  • 1. NAVEGAR POR INTERNET DE FORMA SEGURA Aguirre Toledo Marcel Vladimir Equipo 3 Grupo: M1C1G43-041
  • 2. INTRODUCCION La protección de nuestros datos personales y confidenciales debe realizarse de manera muy responsable y a conciencia, ya que hoy en día ha aumentado el numero de uso de internet, ya sea para hacer compras o actividades varias. Se debe tomar en cuenta que podríamos estar siendo parte de un fraude cibernético, por lo que en esta presentación daré ejemplos e información para evitar estar en tan complicada situación.
  • 3. HUELLA DIGITAL Es el rastro digital derivado de la interacción entre usuarios y las tecnologías digitales existentes, se genera cuando se utilizan los dispositivos y se accede a las aplicaciones, puede ser generada de forma directa o indirecta. • Directa: Se crea de forma voluntaria, cuando los usuarios realizan la descripción detallada de su información personal en las redes sociales, compartiendo correos electrónicos, publicaciones o reacciones en redes sociales, la ubicación en tiempo real, la situación emocional, económica, cultural y los intereses que tienen. • Indirecta: Se crea de forma involuntaria, mediante el intercambio de información que los dispositivos efectúan entre sí (marca, modelo, sistema operativo, lugar geográfico) para el rastreo de los equipos en tiempo real durante la navegación, un ejemplo de esto es la geolocalización que tienen algunas aplicaciones móviles. Las ventajas que presenta la huella digital son: • Recordar la búsqueda de productos para facilitar una compra. • Facilita la interacción entre personas. • Puede monitorear signos vitales, afecciones médicas. • Proporciona la interacción con objetos inteligentes (banca digital, teléfonos, casas inteligentes, autos).A partir de tu geolocalización se pueden crear rutas turísticas, de ejercicio, culturales entre otras. Desventajas: • Compartir o filtrar información personal sensible. • Robo de identidad. • Usurpar datos financieros.
  • 4. PRIVACIDAD DIGITAL • La privacidad digital o privacidad en Internet, es el grado de control que poseemos del contenido personal que ingresamos de manera voluntaria o involuntaria a Internet, en tanto usuarios, a través de páginas web, aplicaciones o cualquier otra pieza de software, especialmente cuando es susceptible de ser almacenado, utilizada y comercializado por terceros. • La privacidad digital implica el derecho que tenemos las personas a administrar nuestra “huella digital”
  • 5. CIBERBULLYING Ciberbullying es una adaptación de las palabras en inglés cyber y bullying; en español lo conocemos como ciberabuso o violencia entre iguales. Algunas formas de ciberbullying son: • Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook) • Robos de identidad • Publicaciones ofensivas en redes sociales y redes sociales como Facebook, Twitter u otras; • Campañas de odio por internet. Esto se puede hablar con alguna autoridad para detenerlo.
  • 6. SEXTING Sexting proviene de las palabras en inglés “Sex” (sexo) y “Texting” (envió de mensajes por medio de dispositivos móviles). Esta práctica ha cobrado popularidad por el intercambio de fotografías o videos en poses eróticas o de desnudos. Hay que evitar enviar contenido de esta índole, ya que podríamos estar expuestos a extorsiones o ciberbullying.
  • 7. RECOMENDACIONES • Nunca ingresar nuestros datos personales • Siempre revisar nuestro aviso de privacidad y seguridad de los sitios que frecuentamos • Evitar hacer compras digitales en ciber cafes • Comunicarle a una autoridad si estamos siendo victimas de una extorsion o ciberbullying • Evitar mandar fotos o videos de índole sexual
  • 8. REFLEXIÓN FINAL El internet es una herramienta maravillosa que alberga cantidad infinita de información y nos permite conocer y contactar gente de todo el mundo, ampliando nuestros horizontes y permitiéndonos conocer cosas a las que no podríamos acceder tan fácilmente si no fuera por esta herramienta. Pero por esto mismo, una herramienta tan poderosa que sea utilizada para malos fines, puede tener terribles consecuencias. Lo que podemos hacer es seguir los consejos ya otorgados en esta presentación, e investigar las medidas de protección que otorgan las paginas que frecuentamos.
  • 9. FUENTES DE CONSULTA • https://concepto.de/privacidad-digital/ • https://www.bibliotecacentral.unam.mx/index.php/desarrollo-de-capacidades- informativas-digitales-y-comunicacionales/huella-digital • https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying • https://www.fundacionunam.org.mx/unam-al-dia/sexting-cuidado-con-tu- intimidad/