SlideShare una empresa de Scribd logo
1 de 10
Nombre de la actividad: Navega por Internet de Forma
Segura.
Nombre del estudiante:
CruaBolaños_Maricela_M1C1Al1
Grupo: M1C3G48-099
Fecha: 06 de febrero del 2023.
INTRODUCCIÓN:
Navegar por internet no es cual cualquier cosa hoy en día navegar por internet juega un papel
fundamental en nuestra vida, así como en la sociedad en general ya sea como medio de
información o comunicación, como medio de consulta o simplemente para entretenimiento; sin
embargo, debemos de tener conciencia a los riesgos que estamos expuestos si no sabemos
usarla de manera correcta y responsable.
Para eso es necesario conocer los riegos y las formas en que podemos protegernos,
promoviendo una convivencia digital respetuosa, previniendo y concientizando el uso respetuoso
de las TIC.
DESARROLLO
A continuación brindaremos información muy importante y exacta en la cual podemos guiarnos
para para tener una mejor seguridad cuando hagamos uso de los navegadores de internet, los
cuales nos servirán para proteger nuestra información.
C.1 Tema 1. La huella digital.
Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de
datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos
electrónicos y la información que envías en línea. Se puede usar una huella digital para rastrear
las actividades y los dispositivos en línea de una persona. Los usuarios de Internet crean su
huella digital de forma activa o pasiva. A menudo se escuchan los términos “activo” y “pasivo” en
relación con las huellas digitales:
Huellas digitales activas
Una huella digital activa ocurre cuando el usuario compartió deliberadamente información sobre
sí mismo (por ejemplo, mediante la publicación o participación en sitios de redes sociales o foros
en línea). Si un usuario inicia sesión en un sitio web a través de un nombre de usuario o perfil
registrado, cualquier publicación que realice forma parte de su huella digital activa. Otras
actividades que contribuyen a las huellas digitales activas incluyen completar un formulario en
línea (como suscribirse a un boletín informativo) o aceptar cookies en tu navegador.
Huellas digitales pasivas
Se crea una huella digital pasiva cuando se recopila información sobre el usuario sin que este sea
consciente de que está sucediendo. Por ejemplo, esto ocurre cuando los sitios web recopilan
información sobre cuántas veces los visitan los usuarios, de dónde vienen y cuál es su dirección
IP. Este es un proceso oculto, por ende los usuarios pueden no saber que está ocurriendo. Otros
ejemplos de huellas pasivas incluyen sitios de redes sociales y anunciantes que recopilan las
veces que pones “me gusta”, compartes y comentas para crear un perfil sobre ti y enviarte
contenido específico.
C. 2 Tema 2. La privacidad digital.
Es un término a menudo usado en contextos que promueven la defensa de los derechos
de privacidad del individuo y del consumidor en los diferentes medios electrónicos, y
generalmente se usa en oposición a las prácticas comerciales de muchos comerciantes
electrónicos, negocios y empresas para recopilar y usar dicha información y datos.
La privacidad digital se divide en tres subcategorías: privacidad de la información, privacidad de
la comunicación y privacidad individual.
C. 3 Tema 3. La prevención del ciberbullying y del sexting
¿Qué es el ciberbullying?
El ciberbullying es el uso de medios de comunicación digital (como el internet y mensajes de texto) para hacer que
otra persona se moleste, se sienta triste o tenga miedo, y usualmente, de forma repetida.
Algunos ejemplos de ciberbullying son: enviar mensajes instantáneos o en un chat para herir a una persona, publicar
fotos o videos vergonzosos en las redes sociales y crear rumores en línea.
¿Cómo prevenir el ciberbullying?
Comunícate de forma apropiada.
Mantén privadas las cosas privadas.
Respeta a los demás.
No mientas, robes, ni hagas trampa.
Apoya a quien lo necesite.
Reporta malos comportamientos.
Sigue las reglas de tu familia.
Piensa antes de publicar, enviar mensajes y compartir.
¿Qué es sexting?
El término "sexting" es un neologismo integrado ya plenamente a la literatura médica hispanoparlante que significa
"recibir, enviar o reenviar mensajes de texto, imágenes o fotografías que presentan un contenido sexual explícito, vía
Internet o teléfono celular.
Para prevenir los riesgos del sexting
No fomentar el sexting ni participar en su difusión.
Facilitar un ambiente de confianza.
Valorar la edad y madurez necesaria.
Proteger los dispositivos.
Configurar otras funciones útiles.
Línea de Ayuda en Ciberseguridad de INCIBE, 017.
La prevención del ciberbullying y del sexting
D. Conclusión.
Con todo lo expuesto y explicado, se puede llegar a la conclusión de que internet es un recurso tecnológico
sumamente importante que viene a modificar completamente los métodos de comunicación, investigación y
conocimientos respecto de los tradicionales o antiguos que utilizamos diariamente todos los seres humanos en
cualquier parte del mundo y que tenemos o debemos tener en cuenta las sugerencias para no caer en situaciones de
riesgo con nuestra información.
D 1. Recomendaciones
Las recomendaciones que doy
,es ser cuidadoso con:
nuestra información personal
no abrir documentos no confiables,
al terminar de trabajar en la computadora y usar el internet se debe cerrar correctamente las páginas y no dejar nada
abierto.
Pero sobre todo y más importante no compartir fotografías personales con nadie y menos si nos son propias.
Solicitar apoyo en caso de estar en riesgo.
D 2. Reflexión final.
Navegar por internet es hacerlo con responsabilidad, hacer uso del, solo para realizar cosas importantes, ya sea de la
escuela, trabajo o negocio y si se utiliza para otras cosas hacerlo con mucha responsabilidad.
E. Fuentes de consulta
C1. La huella digital:
https://www.google.com/search?q=huella+digital&bih=707&biw=1517&rlz=1C1AWFB_enMX936MX936&hl=es419&sxsrf=AJOqlzUJXolee5krb3OcXlm_r62Js8gxQ:167590128612
0&tbm=isch&source=iu&ictx=1&vet=1&fir=CMzjkiCQVJmeVM%252CdPrLHRUznMA3FM%252C%252Fm%252F03y8xz1%253BSsYEeX5tWMppGM%252CjNwjaq9BQodDcM%2
52C_%253B2CAGPopuKA59fM%252Cif9BSl1wjC0Y6M%252C_%253BbURDUIHyO1aVsM%252CyJlsBDSiMIKhvM%252C_&usg=AI4_kTBf3xllfr3rmMciuqedAnvSM8hg&sa=X&
ved=2ahUKEwitqtnmkof9AhVzmWoFHaNxDdMQ_B16BAhdEAE#imgrc=SsYEeX5tWMppGM
C 2. La privacidad digital:
https://www.google.com/search?q=la+privacidad+digital&tbm=isch&ved=2ahUKEwiD29Tpkof9AhVmHd4AHT6JD3MQ2cCegQIABAA&oq=la+pr&gs_lcp=CgNpbWcQARgAMgcIA
BCxAxBDMgQIABBDMggIABCABBCxAzILCAAQgAQQsQMQgwEyCAgAEIAEELEDMgsIABCABBCxAxCDATIICAAQgAQQsQMyCAgAEIAEELEDMggIABCABBCxAzILCAAQgA
QQsQMQgwE6BQgAEIAEOgQIIxAnOgcIIxDqAhAnOgoIABCxAxCDARBDUJAVWLNyYM6GAWgBcAB4BIAB8gKIAcQQkgEHMi40LjQuMZgBAKABAaoBC2d3cy13aXotaW1nsAE
KwAEB&sclient=img&ei=bDnkY4P1Ea6LYPvpKmAc&bih=707&biw=1517&rlz=1C1AWFB_enMX936MX936&hl=es-419#imgrc=-CXDdRnd6VvK1M
C 3. La prevención del ciberbullying y del sexting:
https://www.google.com/search?q=La+prevenci%C3%B3n+del+ciberbullying+y+del+sexting&source=lmns&bih=707&biw=1517&rlz=1C1AWFB_enMX936MX936&hl=es419&sa=X
&ved=2ahUKEwicgumelYf9AhU2N94AHekCAgYQ_AUoAHoECAEQA

Más contenido relacionado

Similar a CruzBolaños_Maricela_M1C1Al1.pptx

Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxDanielaRivas88
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 

Similar a CruzBolaños_Maricela_M1C1Al1.pptx (20)

Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptx
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Lectura huella digital
Lectura huella digitalLectura huella digital
Lectura huella digital
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Actividad In3
Actividad In3Actividad In3
Actividad In3
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Indentidad Digital
Indentidad DigitalIndentidad Digital
Indentidad Digital
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 

CruzBolaños_Maricela_M1C1Al1.pptx

  • 1. Nombre de la actividad: Navega por Internet de Forma Segura. Nombre del estudiante: CruaBolaños_Maricela_M1C1Al1 Grupo: M1C3G48-099 Fecha: 06 de febrero del 2023.
  • 2. INTRODUCCIÓN: Navegar por internet no es cual cualquier cosa hoy en día navegar por internet juega un papel fundamental en nuestra vida, así como en la sociedad en general ya sea como medio de información o comunicación, como medio de consulta o simplemente para entretenimiento; sin embargo, debemos de tener conciencia a los riesgos que estamos expuestos si no sabemos usarla de manera correcta y responsable. Para eso es necesario conocer los riegos y las formas en que podemos protegernos, promoviendo una convivencia digital respetuosa, previniendo y concientizando el uso respetuoso de las TIC.
  • 3. DESARROLLO A continuación brindaremos información muy importante y exacta en la cual podemos guiarnos para para tener una mejor seguridad cuando hagamos uso de los navegadores de internet, los cuales nos servirán para proteger nuestra información. C.1 Tema 1. La huella digital. Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la información que envías en línea. Se puede usar una huella digital para rastrear las actividades y los dispositivos en línea de una persona. Los usuarios de Internet crean su huella digital de forma activa o pasiva. A menudo se escuchan los términos “activo” y “pasivo” en relación con las huellas digitales:
  • 4. Huellas digitales activas Una huella digital activa ocurre cuando el usuario compartió deliberadamente información sobre sí mismo (por ejemplo, mediante la publicación o participación en sitios de redes sociales o foros en línea). Si un usuario inicia sesión en un sitio web a través de un nombre de usuario o perfil registrado, cualquier publicación que realice forma parte de su huella digital activa. Otras actividades que contribuyen a las huellas digitales activas incluyen completar un formulario en línea (como suscribirse a un boletín informativo) o aceptar cookies en tu navegador. Huellas digitales pasivas Se crea una huella digital pasiva cuando se recopila información sobre el usuario sin que este sea consciente de que está sucediendo. Por ejemplo, esto ocurre cuando los sitios web recopilan información sobre cuántas veces los visitan los usuarios, de dónde vienen y cuál es su dirección IP. Este es un proceso oculto, por ende los usuarios pueden no saber que está ocurriendo. Otros ejemplos de huellas pasivas incluyen sitios de redes sociales y anunciantes que recopilan las veces que pones “me gusta”, compartes y comentas para crear un perfil sobre ti y enviarte contenido específico.
  • 5. C. 2 Tema 2. La privacidad digital. Es un término a menudo usado en contextos que promueven la defensa de los derechos de privacidad del individuo y del consumidor en los diferentes medios electrónicos, y generalmente se usa en oposición a las prácticas comerciales de muchos comerciantes electrónicos, negocios y empresas para recopilar y usar dicha información y datos. La privacidad digital se divide en tres subcategorías: privacidad de la información, privacidad de la comunicación y privacidad individual.
  • 6. C. 3 Tema 3. La prevención del ciberbullying y del sexting ¿Qué es el ciberbullying? El ciberbullying es el uso de medios de comunicación digital (como el internet y mensajes de texto) para hacer que otra persona se moleste, se sienta triste o tenga miedo, y usualmente, de forma repetida. Algunos ejemplos de ciberbullying son: enviar mensajes instantáneos o en un chat para herir a una persona, publicar fotos o videos vergonzosos en las redes sociales y crear rumores en línea. ¿Cómo prevenir el ciberbullying? Comunícate de forma apropiada. Mantén privadas las cosas privadas. Respeta a los demás. No mientas, robes, ni hagas trampa. Apoya a quien lo necesite. Reporta malos comportamientos. Sigue las reglas de tu familia. Piensa antes de publicar, enviar mensajes y compartir.
  • 7. ¿Qué es sexting? El término "sexting" es un neologismo integrado ya plenamente a la literatura médica hispanoparlante que significa "recibir, enviar o reenviar mensajes de texto, imágenes o fotografías que presentan un contenido sexual explícito, vía Internet o teléfono celular. Para prevenir los riesgos del sexting No fomentar el sexting ni participar en su difusión. Facilitar un ambiente de confianza. Valorar la edad y madurez necesaria. Proteger los dispositivos. Configurar otras funciones útiles. Línea de Ayuda en Ciberseguridad de INCIBE, 017.
  • 8. La prevención del ciberbullying y del sexting
  • 9. D. Conclusión. Con todo lo expuesto y explicado, se puede llegar a la conclusión de que internet es un recurso tecnológico sumamente importante que viene a modificar completamente los métodos de comunicación, investigación y conocimientos respecto de los tradicionales o antiguos que utilizamos diariamente todos los seres humanos en cualquier parte del mundo y que tenemos o debemos tener en cuenta las sugerencias para no caer en situaciones de riesgo con nuestra información. D 1. Recomendaciones Las recomendaciones que doy ,es ser cuidadoso con: nuestra información personal no abrir documentos no confiables, al terminar de trabajar en la computadora y usar el internet se debe cerrar correctamente las páginas y no dejar nada abierto. Pero sobre todo y más importante no compartir fotografías personales con nadie y menos si nos son propias. Solicitar apoyo en caso de estar en riesgo. D 2. Reflexión final. Navegar por internet es hacerlo con responsabilidad, hacer uso del, solo para realizar cosas importantes, ya sea de la escuela, trabajo o negocio y si se utiliza para otras cosas hacerlo con mucha responsabilidad.
  • 10. E. Fuentes de consulta C1. La huella digital: https://www.google.com/search?q=huella+digital&bih=707&biw=1517&rlz=1C1AWFB_enMX936MX936&hl=es419&sxsrf=AJOqlzUJXolee5krb3OcXlm_r62Js8gxQ:167590128612 0&tbm=isch&source=iu&ictx=1&vet=1&fir=CMzjkiCQVJmeVM%252CdPrLHRUznMA3FM%252C%252Fm%252F03y8xz1%253BSsYEeX5tWMppGM%252CjNwjaq9BQodDcM%2 52C_%253B2CAGPopuKA59fM%252Cif9BSl1wjC0Y6M%252C_%253BbURDUIHyO1aVsM%252CyJlsBDSiMIKhvM%252C_&usg=AI4_kTBf3xllfr3rmMciuqedAnvSM8hg&sa=X& ved=2ahUKEwitqtnmkof9AhVzmWoFHaNxDdMQ_B16BAhdEAE#imgrc=SsYEeX5tWMppGM C 2. La privacidad digital: https://www.google.com/search?q=la+privacidad+digital&tbm=isch&ved=2ahUKEwiD29Tpkof9AhVmHd4AHT6JD3MQ2cCegQIABAA&oq=la+pr&gs_lcp=CgNpbWcQARgAMgcIA BCxAxBDMgQIABBDMggIABCABBCxAzILCAAQgAQQsQMQgwEyCAgAEIAEELEDMgsIABCABBCxAxCDATIICAAQgAQQsQMyCAgAEIAEELEDMggIABCABBCxAzILCAAQgA QQsQMQgwE6BQgAEIAEOgQIIxAnOgcIIxDqAhAnOgoIABCxAxCDARBDUJAVWLNyYM6GAWgBcAB4BIAB8gKIAcQQkgEHMi40LjQuMZgBAKABAaoBC2d3cy13aXotaW1nsAE KwAEB&sclient=img&ei=bDnkY4P1Ea6LYPvpKmAc&bih=707&biw=1517&rlz=1C1AWFB_enMX936MX936&hl=es-419#imgrc=-CXDdRnd6VvK1M C 3. La prevención del ciberbullying y del sexting: https://www.google.com/search?q=La+prevenci%C3%B3n+del+ciberbullying+y+del+sexting&source=lmns&bih=707&biw=1517&rlz=1C1AWFB_enMX936MX936&hl=es419&sa=X &ved=2ahUKEwicgumelYf9AhU2N94AHekCAgYQ_AUoAHoECAEQA