SlideShare una empresa de Scribd logo
1 de 17
Navegar por internet de forma segura
Noemí Jacinto Tenorio
Asesor virtual: Rogelio Reyes Medina
M1C2G30-107
prepa en línea sep
12 de mayo de 2021.
Comunidades virtuales
Las comunidades virtuales son espacios en los que la
interactividad permite dialogar y conversar, por lo que sirven
como instrumento de socialización y de esparcimiento.
Redes sociales
 No virtuales
 Requieren de un espacio tangible y
de un tiempo lineal para intercambiar
ideas, objetos y acordar acciones.
 Virtuales
 Sus miembros no se encuentran
presentes físicamente.• Los
encuentros se realizan en un lugar
electrónico, donde un grupo de
personas se reúne para intercambiar
ideas de una manera regular.•
Implican, sobre todo, interactividad y
afectividad.
La huella digital
La huella digital es un concepto que incorpora todos los registros y rastros que
dejamos cuando utilizamos internet. En la mayoría de los casos son beneficiosos
para el usuario, pero en otras pueden ser realmente perjudiciales ya que nunca son
irrelevantes. Estos registros representan información sobre nosotros que pueden
servir a terceros para ganar dinero o bien conocer nuestras preferencias y poder
vender mejor sus productos.
Privacidad digital
Se refiere al derecho de los usuarios a proteger sus datos en la red y decidir qué
información está visible para el resto.
Del mismo modo que una persona quiere que se respete la privacidad en su casa o
en su trabajo, también tiene el derecho a evitar que otros accedan a sus datos
personales en internet sin su consentimiento
Es indispensable que el usuario identifique qué información pone en riesgo su
identidad o su privacidad. Para poder hacerlo es necesario entender estas
clasificaciones:
 Dato personal: es toda información
relativa a un individuo que lo identifica
o que permite su identificación
(origen, edad, lugar de residencia o
cualquier tipo de trayectoria, ya sea
académica, laboral o profesional).
 Datos personales sensibles: son
aquellos cuyo uso indebido
representa un riesgo grave para el
propietario, que daña su intimidad o
que lo hace sujeto de algún tipo de
discriminación (origen racial o étnico,
estado de salud presente y futuro,
información genética, creencias
religiosas, filosóficas y morales,
afiliación sindical, opiniones políticas
y preferencia sexual
Como proteger la privacidad
 El usuario debe ser precavido cuando navega por Internet, debe cuidar la
información que publica en las redes sociales o que ingresa en formularios
o ligas enviadas por correo electrónico. De igual forma debe hacer valer
sus derechos, tales como el acceso, la rectificación, la cancelación y la
oposición, para que los particulares (personas físicas o morales de
carácter privado) protejan la información que de ellos se tiene
almacenada.
Medidas de protección
Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de
seguridad que avalen la autenticidad de la misma. Nunca ingreses tus datos de
usuario y contraseña en sitios web desconocidos o que te sean enviados por correo
electrónico.
Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con
frecuencia la complejidad de tus contraseñas.
Revisa la información que publicas en Internet, especialmente en redes sociales,
modifica las configuraciones de privacidad, con el objetivo de permitir solo a
personas conocidas ver tus perfiles.
La prevención del ciberbullying
y del sexting
ciberbullying
Término que se utiliza para describir cuando un niño o adolescente es
molestado, amenazado, acosado, humillado, avergonzado o abusado por
otro niño o adolescente, a través de Internet o cualquier medio de
comunicación como teléfonos móviles o tablets.
sexting
Se trata de la acción de intercambiar mensajes y contenido en general de tipo
erótico con otra persona mediante el teléfono móvil, pudiendo mostrar las partes
íntimas a través de una fotografía o un video realizando alguna actividad de tipo
sexual. Esto se realiza a través de un dispositivo móvil, en la actualidad
principalmente en los inteligentes, ya que permiten el envío y recepción de
fotografías y videos.
Recomendaciones para evitar ser víctima del
ciberbullying son:
 Cuida la información que subes a tus
redes sociales, con quién la
compartes y en presencia de quién
accedes a tu cuenta.
 No prestes tus contraseñas ni los
accesos a tus cuentas.
 Monitorea el uso de tus cuentas e
identifica si dispositivos desconocidos
se han conectado a tu cuenta.
 Si eres víctima de ciberbullying
coméntalo con tus padres o
maestros, ellos te ayudarán a
encontrar una solución.
 No repitas hacia nadie aquellos
comportamientos que te molesta que
los demás tengan contigo.
 Utiliza los mecanismos de reporte de
redes sociales y mensajería
instantánea si están siendo medio
para el ciberbullying.
 No dejes que crezca, si te molesta
detenlo antes de que sea mas
grande.
Recomendaciones para evitar el sexting:
 No accedas a chantajes.
 Evita contactar con desconocidos.
 Denuncia el Sexting.
 No compartas información o
fotografías comprometedoras.
 Si te piden, nunca envíes ni te saces
fotografías que pudieran afectar tu
reputación.
 Deberás saber que tus fotografías
pueden ser interceptadas por
terceros.
 Si enviaste una imagen, no lo vuelvas
a hacer, será una cadena que jamás
terminará.

Bloquea tus fotografías de las Redes
Sociales, tal vez algunas sean
comprometedoras y podrían afectar
tu reputación en un futuro cercano.
Reflexión final
Las redes sociales son un arma de doble filo, por ello es muy importante tener mucho
cuidado con lo que publicamos e incluso con imágenes que subimos, tanto podemos
ser los afectados o afectar a otras personas.
Debemos de guardar muy bien nuestra información personal para que no hagan mal
uso de ella, así podremos evitar muchos problemas que pueden ser un gran dolor de
cabeza.
Referencias
Martínez, Aurora. ( Última edición:22 de febrero del 2021). Definición de Sexting.
Recuperado de: https://conceptodefinicion.de/sexting/. Consultado el 12 de mayo del
2021.
http://www.prevencionciberbullying.com/conoce-mejor-el-ciberbullying/
· Ley Federal de Protección de Datos Personales en Posesión de los Particulares
(2010). Consultado en http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
· Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de
los Particulares (2011) Consultado en
http://dof.gob.mx/nota_detalle.php?codigo=5226005&fecha=21/12/2011
· Leyes y reglamentos de la Secretaría de Gobernación. Consultado en
http://dof.gob.mx/ley-reg.php
· ISO 27000 http://www.iso27000.es/iso27000.html
· Evento sobre la Ley y el Reglamento de Protección de Datos Personales
(Presentaciones) Lex Informática. En: http://www.lexinformatica.com/blog/?p=129

Más contenido relacionado

La actualidad más candente

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
kika95
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
anapagliaro
 

La actualidad más candente (20)

Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida Familiar
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Similar a Jacintotenorionoemi navegar por internet de forma segura

Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
libiapilar
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
libiapilar
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
crisaran
 

Similar a Jacintotenorionoemi navegar por internet de forma segura (20)

Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Conductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionConductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccion
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
redes sociales
redes socialesredes sociales
redes sociales
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Jacintotenorionoemi navegar por internet de forma segura

  • 1. Navegar por internet de forma segura Noemí Jacinto Tenorio Asesor virtual: Rogelio Reyes Medina M1C2G30-107 prepa en línea sep 12 de mayo de 2021.
  • 2. Comunidades virtuales Las comunidades virtuales son espacios en los que la interactividad permite dialogar y conversar, por lo que sirven como instrumento de socialización y de esparcimiento.
  • 3. Redes sociales  No virtuales  Requieren de un espacio tangible y de un tiempo lineal para intercambiar ideas, objetos y acordar acciones.  Virtuales  Sus miembros no se encuentran presentes físicamente.• Los encuentros se realizan en un lugar electrónico, donde un grupo de personas se reúne para intercambiar ideas de una manera regular.• Implican, sobre todo, interactividad y afectividad.
  • 4.
  • 5. La huella digital La huella digital es un concepto que incorpora todos los registros y rastros que dejamos cuando utilizamos internet. En la mayoría de los casos son beneficiosos para el usuario, pero en otras pueden ser realmente perjudiciales ya que nunca son irrelevantes. Estos registros representan información sobre nosotros que pueden servir a terceros para ganar dinero o bien conocer nuestras preferencias y poder vender mejor sus productos.
  • 6.
  • 7. Privacidad digital Se refiere al derecho de los usuarios a proteger sus datos en la red y decidir qué información está visible para el resto. Del mismo modo que una persona quiere que se respete la privacidad en su casa o en su trabajo, también tiene el derecho a evitar que otros accedan a sus datos personales en internet sin su consentimiento
  • 8. Es indispensable que el usuario identifique qué información pone en riesgo su identidad o su privacidad. Para poder hacerlo es necesario entender estas clasificaciones:  Dato personal: es toda información relativa a un individuo que lo identifica o que permite su identificación (origen, edad, lugar de residencia o cualquier tipo de trayectoria, ya sea académica, laboral o profesional).  Datos personales sensibles: son aquellos cuyo uso indebido representa un riesgo grave para el propietario, que daña su intimidad o que lo hace sujeto de algún tipo de discriminación (origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencia sexual
  • 9. Como proteger la privacidad  El usuario debe ser precavido cuando navega por Internet, debe cuidar la información que publica en las redes sociales o que ingresa en formularios o ligas enviadas por correo electrónico. De igual forma debe hacer valer sus derechos, tales como el acceso, la rectificación, la cancelación y la oposición, para que los particulares (personas físicas o morales de carácter privado) protejan la información que de ellos se tiene almacenada.
  • 10. Medidas de protección Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de seguridad que avalen la autenticidad de la misma. Nunca ingreses tus datos de usuario y contraseña en sitios web desconocidos o que te sean enviados por correo electrónico. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia la complejidad de tus contraseñas. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica las configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.
  • 11. La prevención del ciberbullying y del sexting
  • 12. ciberbullying Término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
  • 13. sexting Se trata de la acción de intercambiar mensajes y contenido en general de tipo erótico con otra persona mediante el teléfono móvil, pudiendo mostrar las partes íntimas a través de una fotografía o un video realizando alguna actividad de tipo sexual. Esto se realiza a través de un dispositivo móvil, en la actualidad principalmente en los inteligentes, ya que permiten el envío y recepción de fotografías y videos.
  • 14. Recomendaciones para evitar ser víctima del ciberbullying son:  Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta.  No prestes tus contraseñas ni los accesos a tus cuentas.  Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu cuenta.  Si eres víctima de ciberbullying coméntalo con tus padres o maestros, ellos te ayudarán a encontrar una solución.  No repitas hacia nadie aquellos comportamientos que te molesta que los demás tengan contigo.  Utiliza los mecanismos de reporte de redes sociales y mensajería instantánea si están siendo medio para el ciberbullying.  No dejes que crezca, si te molesta detenlo antes de que sea mas grande.
  • 15. Recomendaciones para evitar el sexting:  No accedas a chantajes.  Evita contactar con desconocidos.  Denuncia el Sexting.  No compartas información o fotografías comprometedoras.  Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.  Deberás saber que tus fotografías pueden ser interceptadas por terceros.  Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.  Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
  • 16. Reflexión final Las redes sociales son un arma de doble filo, por ello es muy importante tener mucho cuidado con lo que publicamos e incluso con imágenes que subimos, tanto podemos ser los afectados o afectar a otras personas. Debemos de guardar muy bien nuestra información personal para que no hagan mal uso de ella, así podremos evitar muchos problemas que pueden ser un gran dolor de cabeza.
  • 17. Referencias Martínez, Aurora. ( Última edición:22 de febrero del 2021). Definición de Sexting. Recuperado de: https://conceptodefinicion.de/sexting/. Consultado el 12 de mayo del 2021. http://www.prevencionciberbullying.com/conoce-mejor-el-ciberbullying/ · Ley Federal de Protección de Datos Personales en Posesión de los Particulares (2010). Consultado en http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf · Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (2011) Consultado en http://dof.gob.mx/nota_detalle.php?codigo=5226005&fecha=21/12/2011 · Leyes y reglamentos de la Secretaría de Gobernación. Consultado en http://dof.gob.mx/ley-reg.php · ISO 27000 http://www.iso27000.es/iso27000.html · Evento sobre la Ley y el Reglamento de Protección de Datos Personales (Presentaciones) Lex Informática. En: http://www.lexinformatica.com/blog/?p=129