SlideShare una empresa de Scribd logo
1 de 12
ACTIVIDAD INTEGRADORA 3. NAVEGAR POR
INTERNET DE FORMA SEGURA
Ruth Nohemi Carrillo Ontiveros
M1C2G43-097
29/agosto/2022
INTRODUCCION
• El concepto de "navegación segura" en sentido
general alude a la necesidad que tiene cualquier
usuario (adulto o menor) de acceder a Internet con las
garantías de que se respetan sus derechos. En este
sentido tendrían cabida la formación de usuario en
los consejos de navegación (p.e.: no ejecutar
programas descargados de fuentes
desconocidas) pero también los procedimientos de
instalación y configuración adecuada en el equipo del
navegador web, el programa antivirus, firewall, etc.
LA HUELLA DIGITAL
• La huella digital es la recopilación
sistemática sobre un determinado
dispositivo con la finalidad de
identificarlo, singularizarlo y
perfilarlo. Este conjunto de datos
permite prácticamente, de forma
unívoca, identificar dicho terminal y
en cuestión a la persona o grupo de
personas que puedan estar
usándolo. Por lo general, los
terminales como los teléfonos
móviles, tabletas, portátiles y
ordenadores de sobremesa, son
usados por una sola persona y por
ello, podemos asumir que los datos
recopilados de cierto dispositivo
pertenecen a una persona en
concreto
• Agudo García-Heras, A., Martín González, J., Peña
García, R., & Solo de Zaldívar Barbero, S. (2020).
Huella digital de navegadores.
LA PRIVACIDAD DIGITAL
• La privacidad digital es un término
a menudo usado en contextos que
promueven la defensa de los
derechos de privacidad del
individuo y del consumidor en los
diferentes medios electrónicos, y
generalmente se usa en oposición
a las prácticas comerciales de
muchos comerciantes electrónicos,
negocios y empresas para recopilar
y usar dicha información y datos.
La privacidad digital se divide en
tres subcategorías: privacidad de la
información, privacidad de la
comunicación y privacidad
individual.
TEDx Talks (21 de enero de 2016), Privacy in the Digital Age
| Nicholas Martino | TEDxFSCJ, consultado el 28 de
noviembre de 2018.
PRIVACIDAD DE LA INFORMACION
• En el contexto de la privacidad digital,
la privacidad de la información es la idea de
que las personas deben tener la libertad de
determinar cómo se recopila y utiliza su
información digital. Esto es particularmente
pertinente en el caso de la información de
identificación personal.
• El concepto de privacidad de la información
ha evolucionado paralelamente a la evolución
del campo de la Tecnología de la
información . El auge de las redes y de la
informática llevó a un cambio dramático en
las formas de intercambio de información. La
base de este concepto se planteó a finales de
los años 40, y la tercera era de desarrollo de la
privacidad comenzó la década de los 90
Rice, James C.; Sussan, Fiona (1 de octubre de 2016). «Digital
privacy: A conceptual framework for business». Journal of
Payments Strategy & Systems 10 (3): 260-266.
PRIVACIDAD DE COMUNICACIÓN
• En el contexto de la privacidad digital, la privacidad de las
comunicaciones es la noción de que las personas deben
tener la libertad, o el derecho, de comunicar información
digitalmente con la expectativa de que sus
comunicaciones sean seguras. Lo que significa que los
mensajes y las comunicaciones solo serán accesibles para
el destinatario original.
• Sin embargo, las comunicaciones se pueden interceptar o
entregar a otros destinatarios sin el conocimiento del
remitente de muchas formas. Las comunicaciones se
pueden interceptar directamente a través de varios
métodos de piratería, como el ataque de intermediario.​
Las comunicaciones también se pueden entregar a
destinatarios sin que el remitente lo sepa debido a
suposiciones falsas sobre la plataforma o medio que se
utilizó para enviar información. Por ejemplo, el hecho de
no leer la política de privacidad de una empresa con
respecto a las comunicaciones en su plataforma podría
llevar a suponer que su comunicación está protegida
cuando en realidad no lo está
Hung, Humphry; Wong, Y.H. (22 de mayo de 2009). «Information transparency
and digital privacy protection: are they mutually exclusive in the provision of
e‐services?». Journal of Services Marketing
PRIVACIDAD INDIVIDUAL
• En el contexto de la privacidad digital, la
privacidad individual es la noción de que las
personas tienen derecho a existir libremente en
Internet, en el sentido de que pueden elegir a
qué tipo de información están expuestas y, lo que
es más importante, que la información no
deseada no debe llegar a ellas. Un ejemplo de
una violación digital de la privacidad individual
sería un usuario de Internet que recibe anuncios
y correos electrónicos / spam no deseados, o un
virus informático que obliga al usuario a realizar
acciones, que de otro modo no harían. En tales
casos, el individuo no existe digitalmente sin la
interrupción de información no deseada; por
tanto, se ha violado su privacidad individual.
Scholz, Trebor (12 de octubre de 2012). Digital Labor: The
Internet as Playground and Factory Scholz, Trebor (12 de
octubre de 2012). Digital Labor: The Internet as
Playground and Factory (en inglés). Routledge.
Routledge
LA PREVENCIÓN DEL CIBER
• Se estima que la intervención simultánea sobre factores individuales,
familiares y socioculturales, es la única vía posible de prevención del acoso
escolar.​ La prevención se puede realizar en distintos niveles.
• La prevención primaria es la responsabilidad de los padres, de la sociedad en
conjunto y de los medios de comunicación (en forma de autorregulación
respecto de determinados contenidos).Dentro de la institución, se considera
prevención primaria a todas las acciones que buscan mejorar la convivencia y
el clima del centro como el empleo de la mediación, y el uso de un código de
disciplina positiva para la resolución de conflictos.
• La prevención secundaria consiste en adoptar medidas concretas sobre la
población de riesgo, esto es, los adolescentes (fundamentalmente, promover
un cambio de mentalidad respecto a la necesidad de denuncia de los casos de
acoso escolar aunque no sean víctimas de ellos), y sobre la población
directamente vinculada a esta, el profesorado (en forma de formación en
habilidades adecuadas para la prevención y resolución de conflictos escolares).
• Por último, una prevención terciaria está formada por las medidas de ayuda a
los protagonistas de los casos de acoso escolar. Los centros educativos deben
contar con protocolos de actuación establecidos para las situaciones de
bullying, a la vez que deben promover programas y campañas de prevención
e intervención, para reforzar la capacidad de detectar y/o actuar frente a casos
de bullying
Autores: Giorgio Cressato
LA PREVENCIÓN DEL SEXTING
• En este trabajo se quiere ofrecer la oportunidad de
reflexionar y debatir sobre las nuevas formas de
malestar psicológico asociado al uso inadecuado
de las nuevas tecnologías y los posibles métodos
de intervención. También tiene como objetivo
proporcionar un conocimiento profundo sobre el
uso y abuso de las nuevas tecnologías digitales,
los fenómenos relacionados de la desviación a la
intimidación/acoso cibernético, la gestión de
conflictos, la situación jurídica del niño, la
responsabilidad de la misma y el papel de diversos
organismos educativos en relación con estos
fenómenos. Será de interés para todos aquellos
que tienen relaciones con menores de edad en la
educación, la atención educativa, social y de salud,
psicológicos, legales, de investigación y forense.
Autores: Giorgio Cressato Universidad de Extremadura ( España ) en 2017
RECOMENDACIONES
• Evitar compartir datos personales a sitios web
• Evitar compartir fotos y/o videos de carácter comprometedor
• Investigar si los sitios visitados son seguros
• Administrar los permisos que se le otorgan a las aplicaciones en los dispositivos
• Hacer uso correcto de las redes sociales y denunciar cualquier topo de acoso
REFLEXIÓN FINAL
• La navegación segura es en parte
responsabilidad de cada persona por
eso es muy importante tomar en
cuenta las recomendaciones y
seguirlas al pie de la letra y hacer una
convivencia o navegación segura
para todos, ya que el internet en lo
personal es una herramienta que se
ha convertido con el paso del tiempo
muy importante para facilitarnos
muchas cosas entre ellas la
comunicación, la educación, el
trabajo y la difuncion de información,
pero también es una arma de dos
filos como nos puede ayudar
también nos puede perjudicar si
hacemos mal uso de ella.
FUENTES DE CONSULTA
• Agudo García-Heras, A., Martín González, J., Peña García, R., & Solo de Zaldívar
Barbero, S. (2020). Huella digital de navegadores.
• TEDx Talks (21 de enero de 2016), Privacy in the Digital Age | Nicholas Martino |
TEDxFSCJ, consultado el 28 de noviembre de 2018.
• Rice, James C.; Sussan, Fiona (1 de octubre de 2016). «Digital privacy: A conceptual
framework for business». Journal of Payments Strategy & Systems 10 (3): 260-266.
• Hung, Humphry; Wong, Y.H. (22 de mayo de 2009). «Information transparency and
digital privacy protection: are they mutually exclusive in the provision of
e‐services?». Journal of Services Marketing
• Scholz, Trebor (12 de octubre de 2012). Digital Labor: The Internet as Playground and Factory Scholz,
Trebor (12 de octubre de 2012). Digital Labor: The Internet as Playground and
Factory (en inglés). Routledge. Routledge
• Giorgio Cressato Universidad de Extremadura ( España ) en 2017

Más contenido relacionado

Similar a Navegar de forma segura en Internet

Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx231433172
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG Michael Pérez
 
Eciudadania y desarrollo humano tics 33153 160217064944
Eciudadania y desarrollo humano tics 33153 160217064944Eciudadania y desarrollo humano tics 33153 160217064944
Eciudadania y desarrollo humano tics 33153 160217064944patricia ovando cervantes
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
NORELI POWER POIN HUELLA DIGITAL.pptx
NORELI POWER POIN  HUELLA DIGITAL.pptxNORELI POWER POIN  HUELLA DIGITAL.pptx
NORELI POWER POIN HUELLA DIGITAL.pptxNoreliRuizHernandez
 

Similar a Navegar de forma segura en Internet (20)

Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Eciudadania y desarrollo humano tics 33153 160217064944
Eciudadania y desarrollo humano tics 33153 160217064944Eciudadania y desarrollo humano tics 33153 160217064944
Eciudadania y desarrollo humano tics 33153 160217064944
 
Ada2 b1 mgsp
Ada2 b1 mgspAda2 b1 mgsp
Ada2 b1 mgsp
 
Ada2 info
Ada2 infoAda2 info
Ada2 info
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
NORELI POWER POIN HUELLA DIGITAL.pptx
NORELI POWER POIN  HUELLA DIGITAL.pptxNORELI POWER POIN  HUELLA DIGITAL.pptx
NORELI POWER POIN HUELLA DIGITAL.pptx
 
Portillogonzalez hugo m01_s2ai3
Portillogonzalez hugo m01_s2ai3Portillogonzalez hugo m01_s2ai3
Portillogonzalez hugo m01_s2ai3
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Navegar de forma segura en Internet

  • 1. ACTIVIDAD INTEGRADORA 3. NAVEGAR POR INTERNET DE FORMA SEGURA Ruth Nohemi Carrillo Ontiveros M1C2G43-097 29/agosto/2022
  • 2. INTRODUCCION • El concepto de "navegación segura" en sentido general alude a la necesidad que tiene cualquier usuario (adulto o menor) de acceder a Internet con las garantías de que se respetan sus derechos. En este sentido tendrían cabida la formación de usuario en los consejos de navegación (p.e.: no ejecutar programas descargados de fuentes desconocidas) pero también los procedimientos de instalación y configuración adecuada en el equipo del navegador web, el programa antivirus, firewall, etc.
  • 3. LA HUELLA DIGITAL • La huella digital es la recopilación sistemática sobre un determinado dispositivo con la finalidad de identificarlo, singularizarlo y perfilarlo. Este conjunto de datos permite prácticamente, de forma unívoca, identificar dicho terminal y en cuestión a la persona o grupo de personas que puedan estar usándolo. Por lo general, los terminales como los teléfonos móviles, tabletas, portátiles y ordenadores de sobremesa, son usados por una sola persona y por ello, podemos asumir que los datos recopilados de cierto dispositivo pertenecen a una persona en concreto • Agudo García-Heras, A., Martín González, J., Peña García, R., & Solo de Zaldívar Barbero, S. (2020). Huella digital de navegadores.
  • 4. LA PRIVACIDAD DIGITAL • La privacidad digital es un término a menudo usado en contextos que promueven la defensa de los derechos de privacidad del individuo y del consumidor en los diferentes medios electrónicos, y generalmente se usa en oposición a las prácticas comerciales de muchos comerciantes electrónicos, negocios y empresas para recopilar y usar dicha información y datos. La privacidad digital se divide en tres subcategorías: privacidad de la información, privacidad de la comunicación y privacidad individual. TEDx Talks (21 de enero de 2016), Privacy in the Digital Age | Nicholas Martino | TEDxFSCJ, consultado el 28 de noviembre de 2018.
  • 5. PRIVACIDAD DE LA INFORMACION • En el contexto de la privacidad digital, la privacidad de la información es la idea de que las personas deben tener la libertad de determinar cómo se recopila y utiliza su información digital. Esto es particularmente pertinente en el caso de la información de identificación personal. • El concepto de privacidad de la información ha evolucionado paralelamente a la evolución del campo de la Tecnología de la información . El auge de las redes y de la informática llevó a un cambio dramático en las formas de intercambio de información. La base de este concepto se planteó a finales de los años 40, y la tercera era de desarrollo de la privacidad comenzó la década de los 90 Rice, James C.; Sussan, Fiona (1 de octubre de 2016). «Digital privacy: A conceptual framework for business». Journal of Payments Strategy & Systems 10 (3): 260-266.
  • 6. PRIVACIDAD DE COMUNICACIÓN • En el contexto de la privacidad digital, la privacidad de las comunicaciones es la noción de que las personas deben tener la libertad, o el derecho, de comunicar información digitalmente con la expectativa de que sus comunicaciones sean seguras. Lo que significa que los mensajes y las comunicaciones solo serán accesibles para el destinatario original. • Sin embargo, las comunicaciones se pueden interceptar o entregar a otros destinatarios sin el conocimiento del remitente de muchas formas. Las comunicaciones se pueden interceptar directamente a través de varios métodos de piratería, como el ataque de intermediario.​ Las comunicaciones también se pueden entregar a destinatarios sin que el remitente lo sepa debido a suposiciones falsas sobre la plataforma o medio que se utilizó para enviar información. Por ejemplo, el hecho de no leer la política de privacidad de una empresa con respecto a las comunicaciones en su plataforma podría llevar a suponer que su comunicación está protegida cuando en realidad no lo está Hung, Humphry; Wong, Y.H. (22 de mayo de 2009). «Information transparency and digital privacy protection: are they mutually exclusive in the provision of e‐services?». Journal of Services Marketing
  • 7. PRIVACIDAD INDIVIDUAL • En el contexto de la privacidad digital, la privacidad individual es la noción de que las personas tienen derecho a existir libremente en Internet, en el sentido de que pueden elegir a qué tipo de información están expuestas y, lo que es más importante, que la información no deseada no debe llegar a ellas. Un ejemplo de una violación digital de la privacidad individual sería un usuario de Internet que recibe anuncios y correos electrónicos / spam no deseados, o un virus informático que obliga al usuario a realizar acciones, que de otro modo no harían. En tales casos, el individuo no existe digitalmente sin la interrupción de información no deseada; por tanto, se ha violado su privacidad individual. Scholz, Trebor (12 de octubre de 2012). Digital Labor: The Internet as Playground and Factory Scholz, Trebor (12 de octubre de 2012). Digital Labor: The Internet as Playground and Factory (en inglés). Routledge. Routledge
  • 8. LA PREVENCIÓN DEL CIBER • Se estima que la intervención simultánea sobre factores individuales, familiares y socioculturales, es la única vía posible de prevención del acoso escolar.​ La prevención se puede realizar en distintos niveles. • La prevención primaria es la responsabilidad de los padres, de la sociedad en conjunto y de los medios de comunicación (en forma de autorregulación respecto de determinados contenidos).Dentro de la institución, se considera prevención primaria a todas las acciones que buscan mejorar la convivencia y el clima del centro como el empleo de la mediación, y el uso de un código de disciplina positiva para la resolución de conflictos. • La prevención secundaria consiste en adoptar medidas concretas sobre la población de riesgo, esto es, los adolescentes (fundamentalmente, promover un cambio de mentalidad respecto a la necesidad de denuncia de los casos de acoso escolar aunque no sean víctimas de ellos), y sobre la población directamente vinculada a esta, el profesorado (en forma de formación en habilidades adecuadas para la prevención y resolución de conflictos escolares). • Por último, una prevención terciaria está formada por las medidas de ayuda a los protagonistas de los casos de acoso escolar. Los centros educativos deben contar con protocolos de actuación establecidos para las situaciones de bullying, a la vez que deben promover programas y campañas de prevención e intervención, para reforzar la capacidad de detectar y/o actuar frente a casos de bullying Autores: Giorgio Cressato
  • 9. LA PREVENCIÓN DEL SEXTING • En este trabajo se quiere ofrecer la oportunidad de reflexionar y debatir sobre las nuevas formas de malestar psicológico asociado al uso inadecuado de las nuevas tecnologías y los posibles métodos de intervención. También tiene como objetivo proporcionar un conocimiento profundo sobre el uso y abuso de las nuevas tecnologías digitales, los fenómenos relacionados de la desviación a la intimidación/acoso cibernético, la gestión de conflictos, la situación jurídica del niño, la responsabilidad de la misma y el papel de diversos organismos educativos en relación con estos fenómenos. Será de interés para todos aquellos que tienen relaciones con menores de edad en la educación, la atención educativa, social y de salud, psicológicos, legales, de investigación y forense. Autores: Giorgio Cressato Universidad de Extremadura ( España ) en 2017
  • 10. RECOMENDACIONES • Evitar compartir datos personales a sitios web • Evitar compartir fotos y/o videos de carácter comprometedor • Investigar si los sitios visitados son seguros • Administrar los permisos que se le otorgan a las aplicaciones en los dispositivos • Hacer uso correcto de las redes sociales y denunciar cualquier topo de acoso
  • 11. REFLEXIÓN FINAL • La navegación segura es en parte responsabilidad de cada persona por eso es muy importante tomar en cuenta las recomendaciones y seguirlas al pie de la letra y hacer una convivencia o navegación segura para todos, ya que el internet en lo personal es una herramienta que se ha convertido con el paso del tiempo muy importante para facilitarnos muchas cosas entre ellas la comunicación, la educación, el trabajo y la difuncion de información, pero también es una arma de dos filos como nos puede ayudar también nos puede perjudicar si hacemos mal uso de ella.
  • 12. FUENTES DE CONSULTA • Agudo García-Heras, A., Martín González, J., Peña García, R., & Solo de Zaldívar Barbero, S. (2020). Huella digital de navegadores. • TEDx Talks (21 de enero de 2016), Privacy in the Digital Age | Nicholas Martino | TEDxFSCJ, consultado el 28 de noviembre de 2018. • Rice, James C.; Sussan, Fiona (1 de octubre de 2016). «Digital privacy: A conceptual framework for business». Journal of Payments Strategy & Systems 10 (3): 260-266. • Hung, Humphry; Wong, Y.H. (22 de mayo de 2009). «Information transparency and digital privacy protection: are they mutually exclusive in the provision of e‐services?». Journal of Services Marketing • Scholz, Trebor (12 de octubre de 2012). Digital Labor: The Internet as Playground and Factory Scholz, Trebor (12 de octubre de 2012). Digital Labor: The Internet as Playground and Factory (en inglés). Routledge. Routledge • Giorgio Cressato Universidad de Extremadura ( España ) en 2017