SlideShare una empresa de Scribd logo
1 de 8
NAVEGAR POR INTERNET
FORMA SEGURA
NOMBRE: KARLA TAHIS LÓPEZ HERNÁNDEZ.
GRUPO: M1C1G24-011
NTRODUCCIÓN.
El internet en la actualidad puede ser la mejor experiencia ya que
gracias a este podemos encontrar mucha información sobre temas
interesantes y variados, puede ser muy útil tanto académicamente como
para nuestra vida laboral, sin embargo existen factores con los cuales
debemos tener precaución; algunos de estos son:
 La huella digital.
 La privacidad digital.
 Ciberbullying y el sexting.
LA HUELLA DIGITAL.
En los tiempos actuales al plasmar nuestra huella en algún aparato electrónico como en un
dispositivo inteligente, parques de diversiones, bancos o por el simple hecho de
pertenecer a una sociedad digital empezamos a dar una autorización para que nuestra
información sea vista por las personas que la requieren o para hacer privada esa misma
información, si nosotros logramos controlar nuestra huella digital será más difícil para los
ciberdelincuentes encontrar y apoderarse de la información que claramente queremos
mantener privada. También suele ser utilizada para saber el rastro que una persona a
dejado en la red.
LA PRIVACIDAD DIGITAL.
Hay varias
formas de
que nuestra
privacidad
digital sea
respetada:
1. Permisos para el uso de cookies: son los archivos de paginas que
se guardan en el dispositivo que se esta utilizando y permiten un
rastreo de la actividad. Normalmente utilizados por las empresas y
puedan acceder a los datos personales de las personas.
2. Políticas de privacidad: pertenece a empresas digitales o
proveedores de internet, son de carácter legal donde avisan al
consumidor sobre sus políticas internas respecto al uso que le dan a
los datos personales.
3. Aviso legal: se le realiza un documento informativo de la pagina
que está solicitando al consumidor, en este se encuentran los
términos y condiciones en los que puede utilizar dicha pagina.
4. Derecho al olvido: es una de las formas más importante que se ha
hecho para proteger la privacidad de datos personales, esta dice que
todo usuario tiene derecho de pedir a los proveedores que elimines
sus datos personales del internet. Sin embargo esta solo aplica
cuando los datos del consumidor fueron usados indebidamente.
El ciberbullying comienza a ser
notorio cuando el agresor o los
agresores mandan mensajes de
odio y crueldad hacia la victima
y lo exponen de manera
“graciosa” ante la sociedad, la
mejor manera para prevenir este
acontecimiento es dialogando
con algún familiar o amigo y
explicar la situación, si esto no
funciona se tendrá que acudir
con un superior. Sin embargo la
verdadera prevención de este
acoso tiene como núcleo la
toma de conciencia y los
sentimientos.
El sexting es compartir fotos o
videos de nuestro cuerpo .De las
primeras causas para caer en el
sexting es el de pertenecer a un
grupo social o la presión de
terceras personas (novios, amigos,
o personas conocidas en las redes
sociales), esta situación suele ser
frecuente en adolescentes ,
exponiéndose tanto físicamente
como emocionalmente, Si la
persona a la que le mandas tu
fotos intimas las comparte o las
publica en una red social sin tu
consentimiento es un delito.
RECOMENDACIONES.
• Cambiar constantemente contraseñas de redes sociales.
• No compartir información privada al menos que sea necesario.
• Evitar enviar fotos intimas.
• Leer por completo avisos de privacidad o cualquier otro aviso
en aplicaciones o paginas.
• No seguir el ejemplo de una persona que agrede a otra y
denunciarlo.
REFLEXIÓN FINAL.
Mi reflexión es que el internet puede ser un ambiente social sano
y también puede ser un espacio peligroso, realmente no
sabemos donde estamos dejando nuestra información, como
adolescentes o personas adultas se nos hace fácil escribir
nuestra información y subir fotos a nuestras redes sociales sin
saber cuantas personas pueden ver esa información y para quien
toman nuestras fotos sin consentimiento, es un espacio en el
que deberíamos tener mucho cuidado y a la ves tomarnos el
tiempo de conocerlo e investigar.
FUENTES DE CONSULTA.
• http://tublogtecnologico.com/huella-digital-debes-cuidarla/
• https://www.internetsociety.org/es/tutorials/your-digital-footprint-
matters/
• https://www.eluniversal.com.mx/opinion/francisco-javier-acuna-
llamas/donde-se-esconde-la-privacidad-en-la-era-digital
• https://www.significados.com/privacidad-digital/
• https://www.gob.mx/ciberbullying/articulos/que-es-el-
ciberbullying
• https://www.fundacionunam.org.mx/unam-al-dia/sexting-cuidado-
con-tu-intimidad/

Más contenido relacionado

La actualidad más candente

Medidas de seguridad en las redes
Medidas de seguridad en las redesMedidas de seguridad en las redes
Medidas de seguridad en las redes
Bonboncito Ortiz
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bp
RBarbara
 
Uso correcto de las redes sociales
Uso correcto de las redes socialesUso correcto de las redes sociales
Uso correcto de las redes sociales
carlais_lara
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
mariarosa74
 

La actualidad más candente (15)

La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Medidas de seguridad en las redes
Medidas de seguridad en las redesMedidas de seguridad en las redes
Medidas de seguridad en las redes
 
Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión Informático
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bp
 
redes informáticas
redes informáticasredes informáticas
redes informáticas
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la red
 
Uso correcto de las redes sociales
Uso correcto de las redes socialesUso correcto de las redes sociales
Uso correcto de las redes sociales
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
LAS REDES SOCIALES
LAS REDES SOCIALES LAS REDES SOCIALES
LAS REDES SOCIALES
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 

Similar a Navegar por internet_de_forma_segura

Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
NivardoObispo
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
puuupiii
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
alumnassanmartin
 

Similar a Navegar por internet_de_forma_segura (20)

Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
LorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptxLorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptx
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Navegar por internet_de_forma_segura

  • 1. NAVEGAR POR INTERNET FORMA SEGURA NOMBRE: KARLA TAHIS LÓPEZ HERNÁNDEZ. GRUPO: M1C1G24-011
  • 2. NTRODUCCIÓN. El internet en la actualidad puede ser la mejor experiencia ya que gracias a este podemos encontrar mucha información sobre temas interesantes y variados, puede ser muy útil tanto académicamente como para nuestra vida laboral, sin embargo existen factores con los cuales debemos tener precaución; algunos de estos son:  La huella digital.  La privacidad digital.  Ciberbullying y el sexting.
  • 3. LA HUELLA DIGITAL. En los tiempos actuales al plasmar nuestra huella en algún aparato electrónico como en un dispositivo inteligente, parques de diversiones, bancos o por el simple hecho de pertenecer a una sociedad digital empezamos a dar una autorización para que nuestra información sea vista por las personas que la requieren o para hacer privada esa misma información, si nosotros logramos controlar nuestra huella digital será más difícil para los ciberdelincuentes encontrar y apoderarse de la información que claramente queremos mantener privada. También suele ser utilizada para saber el rastro que una persona a dejado en la red.
  • 4. LA PRIVACIDAD DIGITAL. Hay varias formas de que nuestra privacidad digital sea respetada: 1. Permisos para el uso de cookies: son los archivos de paginas que se guardan en el dispositivo que se esta utilizando y permiten un rastreo de la actividad. Normalmente utilizados por las empresas y puedan acceder a los datos personales de las personas. 2. Políticas de privacidad: pertenece a empresas digitales o proveedores de internet, son de carácter legal donde avisan al consumidor sobre sus políticas internas respecto al uso que le dan a los datos personales. 3. Aviso legal: se le realiza un documento informativo de la pagina que está solicitando al consumidor, en este se encuentran los términos y condiciones en los que puede utilizar dicha pagina. 4. Derecho al olvido: es una de las formas más importante que se ha hecho para proteger la privacidad de datos personales, esta dice que todo usuario tiene derecho de pedir a los proveedores que elimines sus datos personales del internet. Sin embargo esta solo aplica cuando los datos del consumidor fueron usados indebidamente.
  • 5. El ciberbullying comienza a ser notorio cuando el agresor o los agresores mandan mensajes de odio y crueldad hacia la victima y lo exponen de manera “graciosa” ante la sociedad, la mejor manera para prevenir este acontecimiento es dialogando con algún familiar o amigo y explicar la situación, si esto no funciona se tendrá que acudir con un superior. Sin embargo la verdadera prevención de este acoso tiene como núcleo la toma de conciencia y los sentimientos. El sexting es compartir fotos o videos de nuestro cuerpo .De las primeras causas para caer en el sexting es el de pertenecer a un grupo social o la presión de terceras personas (novios, amigos, o personas conocidas en las redes sociales), esta situación suele ser frecuente en adolescentes , exponiéndose tanto físicamente como emocionalmente, Si la persona a la que le mandas tu fotos intimas las comparte o las publica en una red social sin tu consentimiento es un delito.
  • 6. RECOMENDACIONES. • Cambiar constantemente contraseñas de redes sociales. • No compartir información privada al menos que sea necesario. • Evitar enviar fotos intimas. • Leer por completo avisos de privacidad o cualquier otro aviso en aplicaciones o paginas. • No seguir el ejemplo de una persona que agrede a otra y denunciarlo.
  • 7. REFLEXIÓN FINAL. Mi reflexión es que el internet puede ser un ambiente social sano y también puede ser un espacio peligroso, realmente no sabemos donde estamos dejando nuestra información, como adolescentes o personas adultas se nos hace fácil escribir nuestra información y subir fotos a nuestras redes sociales sin saber cuantas personas pueden ver esa información y para quien toman nuestras fotos sin consentimiento, es un espacio en el que deberíamos tener mucho cuidado y a la ves tomarnos el tiempo de conocerlo e investigar.
  • 8. FUENTES DE CONSULTA. • http://tublogtecnologico.com/huella-digital-debes-cuidarla/ • https://www.internetsociety.org/es/tutorials/your-digital-footprint- matters/ • https://www.eluniversal.com.mx/opinion/francisco-javier-acuna- llamas/donde-se-esconde-la-privacidad-en-la-era-digital • https://www.significados.com/privacidad-digital/ • https://www.gob.mx/ciberbullying/articulos/que-es-el- ciberbullying • https://www.fundacionunam.org.mx/unam-al-dia/sexting-cuidado- con-tu-intimidad/