SlideShare una empresa de Scribd logo
1 de 9
AL U M N O : J O S É D E J E S Ú S F L O R E S G O N Z Á L E Z
AC T I V I D AD I N T E G R AD O R A 3
G R U P O M 1 C 5 G 1 9 - 2 7 1
Navegar por internet de forma
segura
Introducción
 En esta presentación se tocará el tema sobre la navegación por internet de forma segura y se plantearan 3 puntos, los
cuales son los siguientes:
1. La huella digital
2. La privacidad digital
3. La prevención del ciberbullying y del sexting
En esta presentación se abarcarán estos temas más abiertamente.
La Huella Digital
 La huella digital, es la marca que deja el uso y tratamiento de nuestra identidad en Internet. Es decir se refiere a cómo
nos comportamos, lo que decimos, como y en donde, y en que nos basamos para hacerlo . El conjunto de nuestro
comportamiento en la red conforma la huella digital y puede influir en la búsqueda de empleo. La tecnología de huella
digital ha ido avanzando rápidamente, y cada vez es mas asequible para muchas aplicaciones y cada vez, mas exacta
y muy difícil de falsificar., Cada vez es mas común encontrar sensores de huella digital para autenticidad de una
persona. La huella digital se utiliza desde relojes checadores hasta acceso a información confidencial o e incluso,
existen ya, celulares que identifican al usuario propietario de un teléfono celular La diferencia que existe entre
identificar y autenticar una huella digital es que el proceso de Autentican requiere de una clave y de una huella digital.
La huella capturada se compara con la que se registrada en la base de datos para saber si es "autentica" o igual., y la
Identificación de huella digital sólo requiere de la huella digital que es identificada entre otras directamente de una base
de datos . El problema principal de esta tecnología es que regularmente tenemos grasa en nuestra huella digital y
dejamos de eso en el vidrio de sensores o de donde ponemos nuestra huella, creando falsas lecturas para las huellas
que se capture posteriormente.
Privacidad Digital
 La privacidad digital es más que nada el almacenamiento de nuestros actos dentro de Internet como el las redes
sociales (Facebook, Instagram, Twitter, etc.). Actualmente tenemos de tener en cuenta que no existe una privacidad
real en Internet, debido a que aun hay una estructura primitiva e informática, La mayor parte de la gente cree que
navegar por Internet es una actividad anónima, y en realidad no lo es practica mente lo que se transmite por Internet
puede archivarse, e incluso los mensajes en foros, o los archivos que consultan o las paginas que se visitan.
 En el año 1844 comienza la privacidad por Giuseppe mazzine así que tiene 173 años que comenzó, es un beneficio
que debemos mantener ya que estamos más seguros dentro y fuera de Internet. Sabemos que este tema es
importante para todo tipo de personas es importante estar enterados de que todos tenemos derecho a la privacidad.
La prevención del ciberbullying y sexting
 El ciberbullying es una nueva forma de acoso que se vale en las nuevas tecnologías de la comunicación par producir el
acoso de las victimas, El ciberbullying es un fenómeno silencioso pero produce graves consecuencias a quienes son
victimas.
 El sexting es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de
teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después
comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de teléfonos celulares y
computadoras. También se le denomina ¨sexteo” en español a esta conducta.
 Sexting y bullying, mejor prevenir que curar
- Mediación activa del uso internet. Los padres han de hablar de los contenidos de internet con sus hijos para que
cuando estos naveguen sepan distinguir entre aquello que puede beneficiarlos y lo que puede meterlos en problemas.
Para ello nada mejor que acompañarlos en su visita a la red
 - Promover un uso seguro de internet. Los padres deben apostar por el uso de antivirus y otras herramientas como
bloqueadores de contenidos.
 - Reglas y límites. Los padres deben recordar ciertas normas antes de permitir a sus hijos acceder a internet, como por
ejemplo la prohibición de compartir contenido privado a través de estos medios.
 - Revisar el historial de navegación de sus hijos para detectar posibles casos de bullying, sexting o grooming que
podrían no ser comunicados por los hijos ante el miedo que les supone.
La prevención del ciberbullying y sexting
Recomendaciones
 1. Compra online con precauciones
 Cuando realices alguna compra a través de Internet, asegúrate de que la url del sitio coincide con la web donde
crees estar y que su dirección empieza por http. No olvides revisar su política de privacidad.
 2. Mantén actualizado tu antivirus
 Android, Windows, Mac… Cuando navegues por Internet es fundamental tener tu dispositivo seguro y actualizado.
Existe malware especializado para cada uno de ellos, por eso, contar con un programa antivirus es esencial para
proteger tu identidad online y la de tu familia.
 3. Utiliza una red Wi-Fi conocida
 Para todos es muy cómodo conectarse a redes de bares, centros comerciales o tiendas pero tenemos que tener en
cuenta que suelen ser poco seguras. Los paquetes de información transmitidos a través de las conexiones
públicas pueden ser capturados fácilmente por hackers o ciberdelincuentes.
 4. Presta atención a tu bandeja de entrada
 Cuando nos llega un email de una fuente desconocida, debemos evitar pinchar en los enlaces o documentos adjuntos.
Asimismo, no debemos responder a esos correos facilitando datos personales y claves de acceso a diferentes
cuentas.
 5. Informa a los niños
 Los niños utilizan Smartphone y tablets con la misma facilidad que los adultos y eso es bueno, siempre y cuando
sepan lo que no deben hacer y, sobre todo, es muy importante que los mayores tengan un control sobre su actividad
online.
Reflexión final
 Algunos consejos para evitar estos peligros e inseguridades es usar un programa antivirus, además de cerrar
brechas de seguridad (como tener actualizados los programas, ya que algunas amenazas aprovechan estos huecos
de seguridad).

 Enseñar a navegar a los más pequeños, a qué hay que hacer y sobre todo a qué no es fundamental también.
Existen controles parentales que bloquean determinados accesos a páginas.

 Tampoco abrir los emails spam, ni sus archivos adjuntos. Las páginas con ofertas o mucha publicidad también
suelen ser lugares con muchas amenazas, por lo que deberemos ir con especial cuidado...

 Utiliza contraseñas seguras, ve haciendo copias de seguridad de todo aquellos que no quieras perder, y
cuando publiques en redes sociales información personal, piénsalo dos veces. Esa información la puede ver
cualquiera.
Fuentes de consulta
 https://www.pandasecurity.com/spain/mediacenter/consejos/navegar-seguro/
 https://www.esepestudio.com/noticias/la-importancia-de-la-seguridad-en-internet
 https://www.abc.com.py/edicion-impresa/suplementos/escolar/el-ciberbullying-1533418.html
 https://www.hacerfamilia.com/jovenes/sexting-bullying-mejor-prevenir-curar-20171012090031.html

Más contenido relacionado

La actualidad más candente (15)

BUEN USO DEL INTERNET
BUEN USO DEL INTERNETBUEN USO DEL INTERNET
BUEN USO DEL INTERNET
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Lo mejor o importamte
Lo mejor o importamteLo mejor o importamte
Lo mejor o importamte
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Internet dic 01_11
Internet dic 01_11Internet dic 01_11
Internet dic 01_11
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapo
 
Reglas del buen uso del internet
Reglas del buen uso del internetReglas del buen uso del internet
Reglas del buen uso del internet
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
uso del internet
uso del internetuso del internet
uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Similar a Flores gonzalez josedejesus_m01s2ai3

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 

Similar a Flores gonzalez josedejesus_m01s2ai3 (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Flores gonzalez josedejesus_m01s2ai3

  • 1. AL U M N O : J O S É D E J E S Ú S F L O R E S G O N Z Á L E Z AC T I V I D AD I N T E G R AD O R A 3 G R U P O M 1 C 5 G 1 9 - 2 7 1 Navegar por internet de forma segura
  • 2. Introducción  En esta presentación se tocará el tema sobre la navegación por internet de forma segura y se plantearan 3 puntos, los cuales son los siguientes: 1. La huella digital 2. La privacidad digital 3. La prevención del ciberbullying y del sexting En esta presentación se abarcarán estos temas más abiertamente.
  • 3. La Huella Digital  La huella digital, es la marca que deja el uso y tratamiento de nuestra identidad en Internet. Es decir se refiere a cómo nos comportamos, lo que decimos, como y en donde, y en que nos basamos para hacerlo . El conjunto de nuestro comportamiento en la red conforma la huella digital y puede influir en la búsqueda de empleo. La tecnología de huella digital ha ido avanzando rápidamente, y cada vez es mas asequible para muchas aplicaciones y cada vez, mas exacta y muy difícil de falsificar., Cada vez es mas común encontrar sensores de huella digital para autenticidad de una persona. La huella digital se utiliza desde relojes checadores hasta acceso a información confidencial o e incluso, existen ya, celulares que identifican al usuario propietario de un teléfono celular La diferencia que existe entre identificar y autenticar una huella digital es que el proceso de Autentican requiere de una clave y de una huella digital. La huella capturada se compara con la que se registrada en la base de datos para saber si es "autentica" o igual., y la Identificación de huella digital sólo requiere de la huella digital que es identificada entre otras directamente de una base de datos . El problema principal de esta tecnología es que regularmente tenemos grasa en nuestra huella digital y dejamos de eso en el vidrio de sensores o de donde ponemos nuestra huella, creando falsas lecturas para las huellas que se capture posteriormente.
  • 4. Privacidad Digital  La privacidad digital es más que nada el almacenamiento de nuestros actos dentro de Internet como el las redes sociales (Facebook, Instagram, Twitter, etc.). Actualmente tenemos de tener en cuenta que no existe una privacidad real en Internet, debido a que aun hay una estructura primitiva e informática, La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es practica mente lo que se transmite por Internet puede archivarse, e incluso los mensajes en foros, o los archivos que consultan o las paginas que se visitan.  En el año 1844 comienza la privacidad por Giuseppe mazzine así que tiene 173 años que comenzó, es un beneficio que debemos mantener ya que estamos más seguros dentro y fuera de Internet. Sabemos que este tema es importante para todo tipo de personas es importante estar enterados de que todos tenemos derecho a la privacidad.
  • 5. La prevención del ciberbullying y sexting  El ciberbullying es una nueva forma de acoso que se vale en las nuevas tecnologías de la comunicación par producir el acoso de las victimas, El ciberbullying es un fenómeno silencioso pero produce graves consecuencias a quienes son victimas.  El sexting es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de teléfonos celulares y computadoras. También se le denomina ¨sexteo” en español a esta conducta.  Sexting y bullying, mejor prevenir que curar - Mediación activa del uso internet. Los padres han de hablar de los contenidos de internet con sus hijos para que cuando estos naveguen sepan distinguir entre aquello que puede beneficiarlos y lo que puede meterlos en problemas. Para ello nada mejor que acompañarlos en su visita a la red  - Promover un uso seguro de internet. Los padres deben apostar por el uso de antivirus y otras herramientas como bloqueadores de contenidos.  - Reglas y límites. Los padres deben recordar ciertas normas antes de permitir a sus hijos acceder a internet, como por ejemplo la prohibición de compartir contenido privado a través de estos medios.  - Revisar el historial de navegación de sus hijos para detectar posibles casos de bullying, sexting o grooming que podrían no ser comunicados por los hijos ante el miedo que les supone.
  • 6. La prevención del ciberbullying y sexting
  • 7. Recomendaciones  1. Compra online con precauciones  Cuando realices alguna compra a través de Internet, asegúrate de que la url del sitio coincide con la web donde crees estar y que su dirección empieza por http. No olvides revisar su política de privacidad.  2. Mantén actualizado tu antivirus  Android, Windows, Mac… Cuando navegues por Internet es fundamental tener tu dispositivo seguro y actualizado. Existe malware especializado para cada uno de ellos, por eso, contar con un programa antivirus es esencial para proteger tu identidad online y la de tu familia.  3. Utiliza una red Wi-Fi conocida  Para todos es muy cómodo conectarse a redes de bares, centros comerciales o tiendas pero tenemos que tener en cuenta que suelen ser poco seguras. Los paquetes de información transmitidos a través de las conexiones públicas pueden ser capturados fácilmente por hackers o ciberdelincuentes.  4. Presta atención a tu bandeja de entrada  Cuando nos llega un email de una fuente desconocida, debemos evitar pinchar en los enlaces o documentos adjuntos. Asimismo, no debemos responder a esos correos facilitando datos personales y claves de acceso a diferentes cuentas.  5. Informa a los niños  Los niños utilizan Smartphone y tablets con la misma facilidad que los adultos y eso es bueno, siempre y cuando sepan lo que no deben hacer y, sobre todo, es muy importante que los mayores tengan un control sobre su actividad online.
  • 8. Reflexión final  Algunos consejos para evitar estos peligros e inseguridades es usar un programa antivirus, además de cerrar brechas de seguridad (como tener actualizados los programas, ya que algunas amenazas aprovechan estos huecos de seguridad).   Enseñar a navegar a los más pequeños, a qué hay que hacer y sobre todo a qué no es fundamental también. Existen controles parentales que bloquean determinados accesos a páginas.   Tampoco abrir los emails spam, ni sus archivos adjuntos. Las páginas con ofertas o mucha publicidad también suelen ser lugares con muchas amenazas, por lo que deberemos ir con especial cuidado...   Utiliza contraseñas seguras, ve haciendo copias de seguridad de todo aquellos que no quieras perder, y cuando publiques en redes sociales información personal, piénsalo dos veces. Esa información la puede ver cualquiera.
  • 9. Fuentes de consulta  https://www.pandasecurity.com/spain/mediacenter/consejos/navegar-seguro/  https://www.esepestudio.com/noticias/la-importancia-de-la-seguridad-en-internet  https://www.abc.com.py/edicion-impresa/suplementos/escolar/el-ciberbullying-1533418.html  https://www.hacerfamilia.com/jovenes/sexting-bullying-mejor-prevenir-curar-20171012090031.html