El documento habla sobre diferentes tipos de seguridad digital como la privacidad digital, identidad digital, huella digital, prevención del ciberacoso y el sexting. Explica que la huella digital identifica de manera única a una persona a través de dispositivos electrónicos y que la privacidad se refiere a la intimidad de cada individuo. También describe el ciberacoso y el sexting, así como recomendaciones para mejorar la seguridad digital como el uso de contraseñas fuertes y actualizadas, evitar dar información personal en págin
2. • El siguiente trabajo fue realizado con el fin de dar a conocer los diferentes tipos de
seguridad digital.
• la privacidad digital,
• identidad digital.
• la huella digital.
• la prevención del ciberbullyng y del sexting.
• recomendaciones.
3. • La huella digital es un mecanismo para defender los derechos del autor y combatir la copia no autorizada de
contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico.
• La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de
su huella Digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un
dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
4. • Es posible asociar la idea de privacidad al concepto de intimidad, aunque pueden
emplearse con distintas variantes. Por ejemplo: “Como actor, tengo la obligación
de difundir mi trabajo, pero también debo exigir que respeten mi privacidad”, “Un
hacker violó mi privacidad y estuvo revisando mis correos electrónicos”, “Ese tipo
de acciones deberían permanecer en la privacidad de cada individuo”.
5. • El ciberbullying es una problemática que aun muchos ignoran o bien se niegan a reconocer. Los motivos principales
que llevan a una persona a la práctica del bullying son constituidos mas que nada por la idealización de encajar en un
grupo u para obtener un estatus social alto que les haga sentir poderosos. Si tienen éxito en lo segundo, igualmente, en
general tienen inconvenientes de empatía o baja autoestima.
• La expresión sexting comprende un acrónimo de dos palabras inglesas: sex y texting, que hace referencia a una
práctica usual en la cual un emisor envía contenido sexual explícito a un destinatario, ya sea en forma de texto, imagen
e incluso video
6. a) No contestes alas provocaciones, ignóralas. Cuenta hasta cien y
piensa en otra cosa.
a) Compórtate con educación en la red. Úsala
b) Si te molestan, abandona la conexión y pide ayuda
c) No facilites DATOS PERSONALES. Te sentirás mas protegido (a)
d) No hagas en la red lo que no harías a la cara
RECOMENDACIONES
7. Así como uno se cuida cuando transita por calles que desconoce, se debe tomar ciertas medidas de seguridad para cuando
se interactúe con el universo infinito que es el Internet.
Una contraseña fuerte será siempre la mejor forma de evitar un ciberataque, ya que esta es la primera barrera que un
hacker debe derribar. Por eso, mezcla letras, números y mayúsculas, también es importante que sean diferentes para cada
servicio. Y recuerda, siempre actualiza tus claves al menos dos veces al año, mientras más nueva sea la versión de tu
software, navegador y sistema operativo menor es la posibilidad de que sean infectados, No des datos sensibles a páginas
desconocidas o sospechosas. Ésta es una de las formas más comunes en robo de contraseñas hoy en día. Realiza un escaneo
permanente del equipo con un antivirus oficial. Esto permitirá saber con seguridad si existe alguna amenaza que pueda
estar extrayendo información de forma ilegal. Es recomendable borrar el historial de tu buscador o el de YouTube. Si usas
una computadora pública, navega en ‘el modo incógnito’ de Google Chrome, para no dejar rastros al utilizarlo. Los pop-ups
(páginas emergentes) son una de las herramientas preferidas para infectar un sistema. No prestes atención si es que una de
estas te advierte que tu equipo tiene un virus o si es que te piden descargar un archivo. Este tipo de servicios apenas
controla la existencia de un software malintencionado, por lo que hay que ser cuidadoso al descargar un documento a
través de ellos. El virus se puede hacer pasar por un programa, un álbum e incluso una película. Por ejemplo, cuando se usa
Google es posible acceder a herramientas que permiten que las familias controlen mejor su actividad en Internet, como
“Safesearch”. Esta herramienta se ha diseñado para excluir sitios de contenido sexual explícito y para eliminarlos de los
resultados de búsqueda.