SlideShare una empresa de Scribd logo
Navegación segura en internet
La Comisión Federal de Comercio (FTC) estadounidense ha modificado las leyes concernientes a la privacidad de menores con la intención de otorgar más
control de decisión a los padres de los mismos. Estas leyes mencionan explicitamente medidas de protección relacionadas con las apps de los smartphones y
sitios web. Han tenido que actualizar las normas vigentes hasta ahora para adaptarse al aumento de uso de los smartphones y tablets por parte de los menores.
Algunos factores que se consideran en esta modificación están el reconocimiento de voz (y por tanto, los datos recabados al realizar la operación en servidores
remotos), los sistemas de posicionamiento global (GPS), y la publicidad online basada en el comportamiento del usuario. La anterior ley, la COPPA del año 1996,
ya requería a los operadores dirigidos a menores de 13 años notificar a sus padres y obtener su permiso antes de recolectar y/o compartir los datos privados de
los usuarios menores como el nombre y apellido, números de teléfono, dirección física o dirección de correo electronico.
La nueva legislación expande el requerimiento para incluir sobre todo a las apps. Exime, de todos modos, a los mercados de aplicaciones como Google Play o la
AppStore de Apple de toda responsabilidad del inclumiento de algunas apps de esta nueva ley. Ahora, cualquier dato que identifique y sirva para localizar al
menor, requerirá de permiso paterno por lo que fotografías, videos, audios y la geolocalización del usuario lo requerirán también. Al poder rastrear un usuario a
través de cookies, estas también necesitarán permiso paterno para instalarse. Los perfiles personalizados y basados en el comportamiento del usuario no
podrán ser utilizados para dirigir publicidad personalizada a menores a no ser que se cuente con permiso paterno.
Aquellos sitios que tengan publicos de diversa edad, deberán cribar por edad y notificar a los padres cuando los menores de 13 años se conecten.
Huella Digital en Internet
Internet funciona como parte de lo que vamos dejando al hacer nuestra vida común. Al vivir, vamos creando (y dejando amigos), conversaciones, recuerdos,
cosas, libros, juguetes, cartas, fotos, y todo eso también lo dejamos en la web. Y ahora es más fácil que permanezcan allí.
Lo que vamos dejando en Internet queda, como nuestras huellas, desparramado al azar. La basura en Internet no se pierde. En estricto rigor, hay cosas que
sí se pierden, pero por lo general quedan grabadas por otros.
Consejos clave
Verifique su configuración de privacidad de Facebook. Si utilizas tu perfil personal de Facebook para promover tu negocio y actividades profesionales, las
cosas de tu vida personal pueden llegar a ser públicas también. Para mantener la privacidad, es importante mantener nuestras publicaciones y perfil
configurado sólo para amigos.
Uno puede pensar que nuestra cuenta ya se encuentra en “restringida” para nuestros amigos, pero la configuración de privacidad de Facebook se cambian a
menudo.
El registro de actividades nos permite editar la privacidad y la visibilidad de cualquier acción que alguna vez hayamos hecho con nuestra cuenta de
Facebook.
Búsquemonos a nosotros mismos. La mayoría de nosotros no sabemos todo lo que se publica acerca de nosotros en línea. Además de los contenidos que
publicamos, amigos y colegas a veces comparten acerca de nosotros también. ¿Está seguro de todo lo que hay es apropiado?
El uso de múltiples motores de búsqueda, la búsqueda de su nombre y ver “qué sale”. Una imagen puede hablar más que mil palabras, así que asegúrate de
buscar texto e imágenes.
Si encuentras algo que podría dañar tu reputación, toma medidas para que lo retiren. Esta es una solución fácil si usted sabe la persona que es responsable
de publicarla. Pídales de bajarlo inmediatamente. Sin embargo, si el contenido se encuentra en un sitio alojado por alguien que no conoces, póngase en
contacto con el propietario del sitio o administrador con una petición para retirarla.
Material eliminado puede seguir apareciendo en los resultados de búsqueda por un corto tiempo, pero desaparecerá conforme Google actualiza sus
resultados de búsqueda.
La primera cosa que los clientes potenciales van a hacer cuando lo investiguen es buscar en Google, así que asegúrate de que no tienes nada que ocultar.
Revisa tu Blog Personal. Es necesario recordar que los blogs privados aparecen en los resultados del motor de búsqueda también. Si tienes un blog personal
que utilizas para ventilar frustraciones y hacer observaciones personales, sería conveniente revisarlos para editarlos y eliminar cualquier cosa que pueda
obstaculizarte profesionalmente o dañar a otrs personas.
E
oncepto de la intimidad digital, puede ser mejor descrito como la protección de la información de los ciudadanos privados que utilizan medios digitales. Sin
embargo, cuando la gente habla acerca de la privacidad digital, que a menudo son refiriéndose a ella en términos de su relación con el uso de Internet. A pesar
de ser un tema muy popular ya menudo incendiario, el obstáculo de la definición de lo que realmente es la intimidad digital, puede prevenir resolución.
Privacidad digital se centra en el hecho de que el uso de medios digitales para llevar a cabo los asuntos, ya sea personal o profesional, puede dejar huellas
digitales. Por ejemplo, muchos usuarios de Internet no se dan cuenta de que la información sobre ellos y sus hábitos de uso de Internet están siendo
constantemente conectado y almacenado. Dirección de un equipo de Protocolo de Internet (IP) se remonta a un usuario específico y, como tal, sus hábitos de
visualización de sitios web pueden ser monitoreados. La información como la fecha y hora de sus búsquedas, qué navegador que utiliza para acceder a sitios
web e incluso cuánto tiempo él veía sitios web puede ser retenida en los servidores de un motor de búsqueda. Los servidores pueden variar en la cantidad de
tiempo que almacenan esta información antes de eliminarlo.
Privacidad digital también se puede extender al uso de nombres de dominio. Muchos propietarios de dominio tomen medidas adicionales para proteger su
información mediante el empleo de los servicios de privacidad de dominio, pero el éxito de esta maniobra es cuestionable. Por ejemplo, algunas empresas que
se especializan en la privacidad de dominio sólo necesita recibir una llamada telefónica solicitando información del propietario de dominio antes de
suministrarlo. Además, si el propietario de un sitio web renuncia a utilizar los servicios de privacidad de dominio, su nombre, dirección, dirección de correo
electrónico, número de teléfono y otros detalles asociados se introducen en una base de datos pública de WHOIS y se pueden recuperar por cualquier persona
en busca de ella.
Algunos sitios web que se especializan en la agregación de información de diversas fuentes para proporcionar a los usuarios con perfiles de ciudadanos
privados también son motivo de preocupación entre los defensores de la privacidad digitales. Estos sitios web podrían regresar nombres completos, fechas de
nacimiento, direcciones, alias, imágenes de mapas y para consultado casas de la gente y mucho más. Además, estos sitios web pueden detalle la historia de un
individuo. No es raro encontrarse información detallada sobre los últimos 10 años de vida de una persona consultada.
Aunque la privacidad digital es un tema que se mantiene en la vanguardia de los pensamientos de muchos ciudadanos privados "en su intento de navegar en
Internet y abrazar la nueva tecnología, oficial y una protección completa permanece fuera de su alcance. Esto se debe a la idea de la intimidad en un
tecnológico - y, por lo tanto, siempre en evolución - paisaje sigue cambiando significado. Antes de que la cuestión se puede abordar, tiene que haber una
definición clara de lo que significa la vida privada en el mundo digital.
Cyberbullying: la nueva forma de acoso escolar
Cyberbullying es el mismo acoso tradicional que ocurre en las escuelas, pero diferencia del acoso de todos los tiempos, que termina cuando suena la campana de la
escuela, no hay casi ningún escape del acoso online.
Desafortunadamente, muchos chicos usan el internet para atormentar y acosar a otros niños, usando las conexiones de las que disponen en sus computadoras y
smartphones. ¿No estás convencido de los peligros reales del cyberbullying? Pues sigue leyendo:
7 estadísticas realmente preocupantes del Cyberbullying
45% de los niños admiten que han experimentado acoso en internet
Más del 40% dicen que se han convertido en la víctima preferida de los abusivos
70% de ellos admiten haber sido testigos de cyberbullying
50% de los niños admiten tenerle miedo a sus acosadores en línea
92%de los ataques de cyberbullying se llevan a cabo a través de conversaciones y comentarios en redes sociales.
Las víctimas de Cyberbullying son de 3 a 9 veces más propensas a considerar el suicidio como una opción
Sólo 2 de cada 10 víctimas informan a sus padres o maestros de estos ataques online
Si sospechas de que tu hijo esta siendo acosado en internet, te dejamos una lista de las cosas que puedes hacer para detener estos ataques y/o prevenirlos.
3maneras de prevenir el Cyberbullying
Conversa con tu hijo
Todos los sicólogos coinciden en que la mejor manera de ayudar a tus hijos es conversando con ellos. Se paciente y háblale acerca de este problema en general: Explícale
que es el cyberbullying, pregúntale si conoce a alguien que haya sido acosado y hazle saber lo que debe hacer si es testigo de actos de acoso.
Aprovecha a sus héroes
Los niños modernos son iguales a como nosotros solíamos ser. Ellos escogen un modelo a seguir y luego lo imitan de todas las maneras posibles. Hoy en día están de
moda los cantantes, los deportistas y los súper héroes. Por suerte, muchas celebridades están apoyando a las víctimas del cyberbullying.
Muchos de ellos publican comentarios contra el acoso online en sus redes sociales. Demi Lovato, Miguel Bose, Taylor Swift y Ed Sheeran, son algunos de los cantantes
más populares que han alzado su voz en contra de este problema.
3.Monitorea su actividad online
Por fortuna, el cyberbullying tiene una debilidad: puedes descubrirlo y guardar la evidencia. Si revisar su teléfono personalmente no es una opción, puedes optar por instalar
mSpy, una aplicación de monitoreo para padres compatible con Android y Iphone.
Esta app te permite vigilar de cerca su actividad en las redes sociales, incluyendo Facebook e Instagram, ver todos sus mensajes de texto (incluso los que han sido
borrados), registros de llamadas y su comportamiento online en general.
Es el acto de enviar imágenes, videos, mensajes de texto o emails sexualmente explícitos, generalmente desde un teléfonomóvil.
Hay muchas razones por las cuales los adolescentes se involucran en esta actividad. Quizás estén tratando de impresionar a un enamorado o sólo tratan de ser
graciosos. Algunos llegarán a enviar fotos de sí mismos (desnudos) a su pareja.
Pero muchas veces, puede que sean presionados (e incluso chantajeados) para enviar estos mensajes sexuales. Independientemente de la razón, los adolecentes que
participan en sexting se ven expuestos a una variedad de riesgos sociales, emocionales y hasta legales.
La confianza se rompe cuando una imagen sexual es reenviada sin el consentimiento de su creador. Y una vez que una imagen es compartida, es imposible revertir ese
proceso y puede circular entre cientos de personas, dañando oportunidades académicas, sociales y de empleo.
Para ayudar a prevenir el sexting, debes establecer reglas para el uso del internet y del teléfono celular con tu hijo. Conversenlo que puede resultar por romper estas
reglas. Para asegurarte que se cumplan puedes instalar la aplicación para monitoreo paternal mSpy, que mencionamos anteriormente.
Temas a discutir
Discutan las consecuencias de capturar, enviar o compartir una imagen con contenido sexual. Dileque puede ser expulsado de sus actividades deportivas, enfrentarse a
humillaciones, perder oportunidades educativas e incluso verse envuelto en una investigación judicial.
Explícale que nunca debe tomarse fotos de sí mismo que no quiera que nadie más vea (léase maestros, compañeros de clases, amigos o empleadores).
Recuérdale que después de que presione el botón de enviar, no podrá controlar a donde será enviada esa imagen.
Enséñale que está violando la confianza de los demás, si decide reenviar una imagen privada sin consentimiento, ya que está perjudicando a esas personas y
posiblemente tenga que enfrentar consecuencias legales si se investiga el caso.
Qué hacer si la imagen de tu hijo es compartida en línea
Repórtalaen el sitio web donde la imagen fue divulgada. Deja claro que tu hijo es un menor y que fue publicada sin su consentimiento.
Habla con los encargados de la escuela para que puedan ayudar a evitar la propagación de la imagen o que ocurra cualquier clase de acoso.
Contacta a las autoridades si tu hijo está siendo chantajeado, acosado o si un adulto está involucrado.
Continúa ofreciendo apoyo. Asegúrale que podrán salir juntos de esto. Considera buscar consejo profesional si necesitan ayuda para superar este episodio.
Personas peligrosas y malas influencias
Internet,a pesar de todos sus beneficios, también se puede convertir en un lugar peligroso para los que no tienen cuidado, ya que es un gran método que ladrones y
acosadores aprovechan para cometer sus fechorías. Y sin las precauciones adecuadas, estos individuos podrían terminar entre los contactos de tu hijo.
Pero mantenerse alejado de estos peligros es mucho más sencillo que nunca gracias a las herramientas que no brinda el entorno virtual. Es fácil identificar el “modus
operandi” de los acosadores sexuales y los ladrones que usan las redes sociales para encontrar víctimas potenciales, entre los que se encuentran niños y adolescentes.
Muchas veces estos malhechores, se las ingenian para poner sus manos sobre información personal y no dudan en extorsionar a sus víctimas, bajo la amenaza de hacer
pública dicha información.
Por ello, una aplicación de monitoreo paternal es una herramienta clave en la prevención de estospeligros potenciales, bridándonos información sobre la ubicación de
nuestros hijos, las personas con las que tienen contacto y su comportamiento en las redes sociales y el internet en general.
recomendaciones
No aceptar solicitudes de extraños
● Tener sus publicaciones privadas
●
1. Compra online con precauciones
2. Mantén actualizado tu antivirus
Proteger
contraseñas.
. os extra de seguridad
Tener cuidado frente a correos o sitios web poco confiables.
Habilitar
mecanism
http://navegacion-segura.blogspot.com/
https://www.internetsociety.org/es/tutorials/your-digital-footprint-matters/
http://www.prucommercialre.com/que-es-la-privacidad-digital/
http://zaragozabuenasnoticias.com/2018/05/08/como-prevenir-el-ciberbullying-y-el-sexting/

Más contenido relacionado

La actualidad más candente

Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes socialesmiriamosorio18
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetjozmur
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialescandyavila
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 

La actualidad más candente (20)

Las tic
Las ticLas tic
Las tic
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes sociales
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Redes
RedesRedes
Redes
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
+
++
+
 

Similar a Floresmartinez dulceadriana m01_s2ai3

¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !241538303
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordRonny244
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokyi
 
Redes sociales
Redes socialesRedes sociales
Redes socialesselenap95
 
Redes sociales
Redes socialesRedes sociales
Redes socialestherock300
 

Similar a Floresmartinez dulceadriana m01_s2ai3 (20)

¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
LorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptxLorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptx
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoIsabelHuairaGarma
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxQuerubinOlayamedina
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 

Último (12)

AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 

Floresmartinez dulceadriana m01_s2ai3

  • 2. La Comisión Federal de Comercio (FTC) estadounidense ha modificado las leyes concernientes a la privacidad de menores con la intención de otorgar más control de decisión a los padres de los mismos. Estas leyes mencionan explicitamente medidas de protección relacionadas con las apps de los smartphones y sitios web. Han tenido que actualizar las normas vigentes hasta ahora para adaptarse al aumento de uso de los smartphones y tablets por parte de los menores. Algunos factores que se consideran en esta modificación están el reconocimiento de voz (y por tanto, los datos recabados al realizar la operación en servidores remotos), los sistemas de posicionamiento global (GPS), y la publicidad online basada en el comportamiento del usuario. La anterior ley, la COPPA del año 1996, ya requería a los operadores dirigidos a menores de 13 años notificar a sus padres y obtener su permiso antes de recolectar y/o compartir los datos privados de los usuarios menores como el nombre y apellido, números de teléfono, dirección física o dirección de correo electronico. La nueva legislación expande el requerimiento para incluir sobre todo a las apps. Exime, de todos modos, a los mercados de aplicaciones como Google Play o la AppStore de Apple de toda responsabilidad del inclumiento de algunas apps de esta nueva ley. Ahora, cualquier dato que identifique y sirva para localizar al menor, requerirá de permiso paterno por lo que fotografías, videos, audios y la geolocalización del usuario lo requerirán también. Al poder rastrear un usuario a través de cookies, estas también necesitarán permiso paterno para instalarse. Los perfiles personalizados y basados en el comportamiento del usuario no podrán ser utilizados para dirigir publicidad personalizada a menores a no ser que se cuente con permiso paterno. Aquellos sitios que tengan publicos de diversa edad, deberán cribar por edad y notificar a los padres cuando los menores de 13 años se conecten.
  • 3. Huella Digital en Internet Internet funciona como parte de lo que vamos dejando al hacer nuestra vida común. Al vivir, vamos creando (y dejando amigos), conversaciones, recuerdos, cosas, libros, juguetes, cartas, fotos, y todo eso también lo dejamos en la web. Y ahora es más fácil que permanezcan allí. Lo que vamos dejando en Internet queda, como nuestras huellas, desparramado al azar. La basura en Internet no se pierde. En estricto rigor, hay cosas que sí se pierden, pero por lo general quedan grabadas por otros. Consejos clave Verifique su configuración de privacidad de Facebook. Si utilizas tu perfil personal de Facebook para promover tu negocio y actividades profesionales, las cosas de tu vida personal pueden llegar a ser públicas también. Para mantener la privacidad, es importante mantener nuestras publicaciones y perfil configurado sólo para amigos. Uno puede pensar que nuestra cuenta ya se encuentra en “restringida” para nuestros amigos, pero la configuración de privacidad de Facebook se cambian a menudo. El registro de actividades nos permite editar la privacidad y la visibilidad de cualquier acción que alguna vez hayamos hecho con nuestra cuenta de Facebook. Búsquemonos a nosotros mismos. La mayoría de nosotros no sabemos todo lo que se publica acerca de nosotros en línea. Además de los contenidos que publicamos, amigos y colegas a veces comparten acerca de nosotros también. ¿Está seguro de todo lo que hay es apropiado? El uso de múltiples motores de búsqueda, la búsqueda de su nombre y ver “qué sale”. Una imagen puede hablar más que mil palabras, así que asegúrate de buscar texto e imágenes. Si encuentras algo que podría dañar tu reputación, toma medidas para que lo retiren. Esta es una solución fácil si usted sabe la persona que es responsable de publicarla. Pídales de bajarlo inmediatamente. Sin embargo, si el contenido se encuentra en un sitio alojado por alguien que no conoces, póngase en contacto con el propietario del sitio o administrador con una petición para retirarla. Material eliminado puede seguir apareciendo en los resultados de búsqueda por un corto tiempo, pero desaparecerá conforme Google actualiza sus resultados de búsqueda. La primera cosa que los clientes potenciales van a hacer cuando lo investiguen es buscar en Google, así que asegúrate de que no tienes nada que ocultar. Revisa tu Blog Personal. Es necesario recordar que los blogs privados aparecen en los resultados del motor de búsqueda también. Si tienes un blog personal que utilizas para ventilar frustraciones y hacer observaciones personales, sería conveniente revisarlos para editarlos y eliminar cualquier cosa que pueda obstaculizarte profesionalmente o dañar a otrs personas. E
  • 4.
  • 5. oncepto de la intimidad digital, puede ser mejor descrito como la protección de la información de los ciudadanos privados que utilizan medios digitales. Sin embargo, cuando la gente habla acerca de la privacidad digital, que a menudo son refiriéndose a ella en términos de su relación con el uso de Internet. A pesar de ser un tema muy popular ya menudo incendiario, el obstáculo de la definición de lo que realmente es la intimidad digital, puede prevenir resolución. Privacidad digital se centra en el hecho de que el uso de medios digitales para llevar a cabo los asuntos, ya sea personal o profesional, puede dejar huellas digitales. Por ejemplo, muchos usuarios de Internet no se dan cuenta de que la información sobre ellos y sus hábitos de uso de Internet están siendo constantemente conectado y almacenado. Dirección de un equipo de Protocolo de Internet (IP) se remonta a un usuario específico y, como tal, sus hábitos de visualización de sitios web pueden ser monitoreados. La información como la fecha y hora de sus búsquedas, qué navegador que utiliza para acceder a sitios web e incluso cuánto tiempo él veía sitios web puede ser retenida en los servidores de un motor de búsqueda. Los servidores pueden variar en la cantidad de tiempo que almacenan esta información antes de eliminarlo. Privacidad digital también se puede extender al uso de nombres de dominio. Muchos propietarios de dominio tomen medidas adicionales para proteger su información mediante el empleo de los servicios de privacidad de dominio, pero el éxito de esta maniobra es cuestionable. Por ejemplo, algunas empresas que se especializan en la privacidad de dominio sólo necesita recibir una llamada telefónica solicitando información del propietario de dominio antes de suministrarlo. Además, si el propietario de un sitio web renuncia a utilizar los servicios de privacidad de dominio, su nombre, dirección, dirección de correo electrónico, número de teléfono y otros detalles asociados se introducen en una base de datos pública de WHOIS y se pueden recuperar por cualquier persona en busca de ella. Algunos sitios web que se especializan en la agregación de información de diversas fuentes para proporcionar a los usuarios con perfiles de ciudadanos privados también son motivo de preocupación entre los defensores de la privacidad digitales. Estos sitios web podrían regresar nombres completos, fechas de nacimiento, direcciones, alias, imágenes de mapas y para consultado casas de la gente y mucho más. Además, estos sitios web pueden detalle la historia de un individuo. No es raro encontrarse información detallada sobre los últimos 10 años de vida de una persona consultada. Aunque la privacidad digital es un tema que se mantiene en la vanguardia de los pensamientos de muchos ciudadanos privados "en su intento de navegar en Internet y abrazar la nueva tecnología, oficial y una protección completa permanece fuera de su alcance. Esto se debe a la idea de la intimidad en un tecnológico - y, por lo tanto, siempre en evolución - paisaje sigue cambiando significado. Antes de que la cuestión se puede abordar, tiene que haber una definición clara de lo que significa la vida privada en el mundo digital.
  • 6. Cyberbullying: la nueva forma de acoso escolar Cyberbullying es el mismo acoso tradicional que ocurre en las escuelas, pero diferencia del acoso de todos los tiempos, que termina cuando suena la campana de la escuela, no hay casi ningún escape del acoso online. Desafortunadamente, muchos chicos usan el internet para atormentar y acosar a otros niños, usando las conexiones de las que disponen en sus computadoras y smartphones. ¿No estás convencido de los peligros reales del cyberbullying? Pues sigue leyendo: 7 estadísticas realmente preocupantes del Cyberbullying 45% de los niños admiten que han experimentado acoso en internet Más del 40% dicen que se han convertido en la víctima preferida de los abusivos 70% de ellos admiten haber sido testigos de cyberbullying 50% de los niños admiten tenerle miedo a sus acosadores en línea 92%de los ataques de cyberbullying se llevan a cabo a través de conversaciones y comentarios en redes sociales. Las víctimas de Cyberbullying son de 3 a 9 veces más propensas a considerar el suicidio como una opción Sólo 2 de cada 10 víctimas informan a sus padres o maestros de estos ataques online Si sospechas de que tu hijo esta siendo acosado en internet, te dejamos una lista de las cosas que puedes hacer para detener estos ataques y/o prevenirlos. 3maneras de prevenir el Cyberbullying Conversa con tu hijo Todos los sicólogos coinciden en que la mejor manera de ayudar a tus hijos es conversando con ellos. Se paciente y háblale acerca de este problema en general: Explícale que es el cyberbullying, pregúntale si conoce a alguien que haya sido acosado y hazle saber lo que debe hacer si es testigo de actos de acoso. Aprovecha a sus héroes Los niños modernos son iguales a como nosotros solíamos ser. Ellos escogen un modelo a seguir y luego lo imitan de todas las maneras posibles. Hoy en día están de moda los cantantes, los deportistas y los súper héroes. Por suerte, muchas celebridades están apoyando a las víctimas del cyberbullying. Muchos de ellos publican comentarios contra el acoso online en sus redes sociales. Demi Lovato, Miguel Bose, Taylor Swift y Ed Sheeran, son algunos de los cantantes más populares que han alzado su voz en contra de este problema. 3.Monitorea su actividad online Por fortuna, el cyberbullying tiene una debilidad: puedes descubrirlo y guardar la evidencia. Si revisar su teléfono personalmente no es una opción, puedes optar por instalar mSpy, una aplicación de monitoreo para padres compatible con Android y Iphone. Esta app te permite vigilar de cerca su actividad en las redes sociales, incluyendo Facebook e Instagram, ver todos sus mensajes de texto (incluso los que han sido borrados), registros de llamadas y su comportamiento online en general.
  • 7.
  • 8. Es el acto de enviar imágenes, videos, mensajes de texto o emails sexualmente explícitos, generalmente desde un teléfonomóvil. Hay muchas razones por las cuales los adolescentes se involucran en esta actividad. Quizás estén tratando de impresionar a un enamorado o sólo tratan de ser graciosos. Algunos llegarán a enviar fotos de sí mismos (desnudos) a su pareja. Pero muchas veces, puede que sean presionados (e incluso chantajeados) para enviar estos mensajes sexuales. Independientemente de la razón, los adolecentes que participan en sexting se ven expuestos a una variedad de riesgos sociales, emocionales y hasta legales. La confianza se rompe cuando una imagen sexual es reenviada sin el consentimiento de su creador. Y una vez que una imagen es compartida, es imposible revertir ese proceso y puede circular entre cientos de personas, dañando oportunidades académicas, sociales y de empleo. Para ayudar a prevenir el sexting, debes establecer reglas para el uso del internet y del teléfono celular con tu hijo. Conversenlo que puede resultar por romper estas reglas. Para asegurarte que se cumplan puedes instalar la aplicación para monitoreo paternal mSpy, que mencionamos anteriormente. Temas a discutir Discutan las consecuencias de capturar, enviar o compartir una imagen con contenido sexual. Dileque puede ser expulsado de sus actividades deportivas, enfrentarse a humillaciones, perder oportunidades educativas e incluso verse envuelto en una investigación judicial. Explícale que nunca debe tomarse fotos de sí mismo que no quiera que nadie más vea (léase maestros, compañeros de clases, amigos o empleadores). Recuérdale que después de que presione el botón de enviar, no podrá controlar a donde será enviada esa imagen. Enséñale que está violando la confianza de los demás, si decide reenviar una imagen privada sin consentimiento, ya que está perjudicando a esas personas y posiblemente tenga que enfrentar consecuencias legales si se investiga el caso. Qué hacer si la imagen de tu hijo es compartida en línea Repórtalaen el sitio web donde la imagen fue divulgada. Deja claro que tu hijo es un menor y que fue publicada sin su consentimiento. Habla con los encargados de la escuela para que puedan ayudar a evitar la propagación de la imagen o que ocurra cualquier clase de acoso. Contacta a las autoridades si tu hijo está siendo chantajeado, acosado o si un adulto está involucrado. Continúa ofreciendo apoyo. Asegúrale que podrán salir juntos de esto. Considera buscar consejo profesional si necesitan ayuda para superar este episodio. Personas peligrosas y malas influencias Internet,a pesar de todos sus beneficios, también se puede convertir en un lugar peligroso para los que no tienen cuidado, ya que es un gran método que ladrones y acosadores aprovechan para cometer sus fechorías. Y sin las precauciones adecuadas, estos individuos podrían terminar entre los contactos de tu hijo. Pero mantenerse alejado de estos peligros es mucho más sencillo que nunca gracias a las herramientas que no brinda el entorno virtual. Es fácil identificar el “modus operandi” de los acosadores sexuales y los ladrones que usan las redes sociales para encontrar víctimas potenciales, entre los que se encuentran niños y adolescentes. Muchas veces estos malhechores, se las ingenian para poner sus manos sobre información personal y no dudan en extorsionar a sus víctimas, bajo la amenaza de hacer pública dicha información. Por ello, una aplicación de monitoreo paternal es una herramienta clave en la prevención de estospeligros potenciales, bridándonos información sobre la ubicación de nuestros hijos, las personas con las que tienen contacto y su comportamiento en las redes sociales y el internet en general.
  • 9. recomendaciones No aceptar solicitudes de extraños ● Tener sus publicaciones privadas ● 1. Compra online con precauciones 2. Mantén actualizado tu antivirus Proteger contraseñas. . os extra de seguridad Tener cuidado frente a correos o sitios web poco confiables. Habilitar mecanism