SlideShare una empresa de Scribd logo
ACTIVIDAD INTEGRADORA 3.
“NAVEGAR POR INTERNET DE
FORMA SEGURA”
ADRIÁN DE LA CRUZ MARTÍNEZ MALDONADO
MÓDULO 1 REC 54 27-03-2023
• B. INTRODUCCIÓN
• C. DESARROLLO
• C.1 TEMA 1. LA HUELLA DIGITAL
• C.2 TEMA 2. LA PRIVACIDAD DIGITAL
• C.3 TEMA 3. LA PREVENCIÓN DEL CIBERBULLYING
Y DEL SEXTING.
• D. CONCLUSIÓN
• D.1 RECOMENDACIONES
• D.2 REFLEXIÓN FINAL
• E. FUENTES DE CONSULTA
TEMAS
B. INTRODUCCIÓN
• En los inicios del internet se diseño con el objetivo de facilitar la
distancia entre la comunicación, no se le tomaba importancia a la
seguridad pero con el paso del tiempo se tuvo que ir
desarrollando sistemas de seguridad que ayudaran a absolver la
filtración de información.
• En la actualidad cualquiera puede tener acceso a medios de información
cibernético pero el Fácil acceso a esto a generado efectos secundarios
que pueden llegar a dañar la integridad y seguridad de los usuarios.
C. DESARROLLO
C.1 TEMA 1. LA HUELLA DIGITAL
• Antes de navegar por la red debemos verificar el
lugar que visitamos ya que cualquier actividad que
hagamos dentro de la red va dejando rastro y
queda guardado, a esto llamamos Huella Digital.
• Las formas de ir dejando huella cuando publicamos
cosas en redes sociales, compramos en línea, o
suscribimos nuestro correo a alguna pagina de la
cual requerimos información mensual.
C.2 TEMA 2. LA PRIVACIDAD DIGITAL
• La privacidad digital son las opciones de
seguridad que te dan las paginas en las que
navegas para mantener tus datos personales
seguros. En ellas podemos establecer que datos
vamos a compartir como públicos y cuales
como privados.
• De Igual manera existen las cookies las cuales
se utilizan para atraer los datos de navegación
con los cuales se le proporciona al usuario
información de marketing. Pero es obligación
del sitio web lanzar una solicitud de permiso
para permitir el uso de estas.
C.3 TEMA 3. LA PREVENCIÓN DEL CIBERBULLYING .
Es el acoso que se produce intencionado y
con frecuencia, a partir de las nuevas
tecnologías que se han venido
desarrollando.
Algunas de las maneras en las que se
manifiesta esta situación es por compartir
imágenes comprometidas, crear perfil falso
de la victima a atacar, hablar mal de la
victima en Chats o grupos de las redes
sociales, elaborar falsa información de la
victima generando especulación de su
integridad como persona.
El principal rango de edad donde se manifiesta el CiberBullying, es en los
adolecentes por eso la principal recomendación es que los menores de
edad no las usen.
C.3 TEMA 3. LA PREVENCIÓN DEL SEXTING
El sexting significa, el envío de fotos de
contenido sexual mediante mensajería
instantánea. El realizar esta practica puede
ser peligrosa ya que nos exponemos a la
filtración de información.
Es muy importante estar en comunicación
con los adolecentes ya que al exponer su
cuerpo se vuelven presa fácil del acoso y el
ciberbullying.
En el caso de los adultos que realizan esta praactica son mas precavidos,
pero para los adolecentes se podría caer en situaciones de pederastia y
pornografía infantil.
D. CONCLUSIÓN
D.1 RECOMENDACIONES
1. No navegar en sitos Web con dudosa
información ya que podría contener virus
maliciosos que nos roben nuestra
información.
2. Mantener la seguridad de los datos
personales solo para personas conocidas y
que tenemos agregadas.
3. Fomentar los valores en los adolecentes ya que ellos están mas propensos a
sufrirlos.
4. Establecer comunicación con los adolecentes para saber si están pasando por
alguna situación de Acoso.
5. Dialogar con los menores de edad de las repercusiones del Sexting, por lo cual
es importante enseñarles a valorar su cuerpo.
6. Si eres mayor de edad no enviar fotos comprometedoras para evitar exposición
D.2 REFLEXIÓN FINAL
El Internet es una herramienta de alto poder es por eso
que es importante usarla de manera importante.
Debemos tener en cuanta actividades significativas como
es la huella digital, ya que esta va dejando el rastro de
nuestras actividades.
La privacidad Digital es importante para guardar la
seguridad de nuestros datos e información, es por que al
abrir las redes es importante establecer los candados de
privacidad.
EL ciberbullying y el sexting son temas importantes en el uso de las
redes ya que si no se manejan de manera adecuada o segura pueden
exponer nuestra seguridad e integridad. En casos mas extremos pueden
llegar a costar la vida.
E. REFERENCIAS
• NAVEGAR SEGURO POR INTERNET Josep R. Peguero les, Juan José Alins
Profesores Asociados del Departamento de Ingeniería Telemática Universitat
Politecnica de Catalunya leljpv@ma/.upc.es, j uanjo@mal.upc.e.
https://upcommons.upc.edu/bitstream/handle/2099/9857/Article010.pdf
• Unade. Ana María Andrada. 2021. El reto de la privacidad digital.
https://unade.edu.mx/privacidad-digital/
• @Psicología online. 2019. Marta Thomen Bastardas. Qué es el ciberbullying:
causas y consecuencias. https://www.psicologia-online.com/que-es-el-
ciberbullying-causas-y-consecuencias-4438.html
• Ciencia-Unam. 2015. Isabel Pérez S. Protégete del ciberbullying.
https://ciencia.unam.mx/leer/422/Protegete_del_ciberbullying
• Fundación Unam. 2017. SEXTING, CUIDADO CON TU INTIMIDAD. DIRECCIÓN
GENERAL DE DIVULGACIÓN DE LA CIENCIA, UNAM.
https://www.fundacionunam.org.mx/unam-al-dia/sexting-cuidado-con-tu-
intimidad/

Más contenido relacionado

Similar a MartinezMaldonado_Adrián_M1S2AI3.pptx

GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
JulioAlbertoGutierre3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
SoledadAlvarez23
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
JessicaMercedesAlcan
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
JossebethAguirre
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
sofiazetina
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
JoseAntonioMenaGoroc
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
LORENAORDOEZ16
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
DanihelaPonce
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
241523733
 
ADA 4 Infografia y resumen
ADA 4 Infografia y resumenADA 4 Infografia y resumen
ADA 4 Infografia y resumen
EvasofiaLopezSalazar
 
Resumen Sobre ciudadanía digital
Resumen  Sobre ciudadanía digital Resumen  Sobre ciudadanía digital
Resumen Sobre ciudadanía digital
Ivette Salazar
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
Marta Cañadilla Lora
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
Marta Cañadilla Lora
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
NivardoObispo
 
Presentacion
PresentacionPresentacion
Presentacion
MartinOrtiz70
 

Similar a MartinezMaldonado_Adrián_M1S2AI3.pptx (20)

GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
ADA 4 Infografia y resumen
ADA 4 Infografia y resumenADA 4 Infografia y resumen
ADA 4 Infografia y resumen
 
Resumen Sobre ciudadanía digital
Resumen  Sobre ciudadanía digital Resumen  Sobre ciudadanía digital
Resumen Sobre ciudadanía digital
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
Universidad de Ciencias Aplicadas y Ambientales U.D.C.A
 
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arteUnidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
fusiongalaxial333
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
EduardoBalbi3
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
gersonroman5
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
DayanaVsquezReyes
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
huasasquichealfonso7
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
ClaudiaCastro129845
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
Luis Martínez
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
LIZBETHVALENCIA12
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
elizabethaldaz60
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
CamilaIsabelaRodrigu
 
11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf
AColman97
 

Último (20)

39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arteUnidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
 
11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf
 

MartinezMaldonado_Adrián_M1S2AI3.pptx

  • 1. ACTIVIDAD INTEGRADORA 3. “NAVEGAR POR INTERNET DE FORMA SEGURA” ADRIÁN DE LA CRUZ MARTÍNEZ MALDONADO MÓDULO 1 REC 54 27-03-2023
  • 2. • B. INTRODUCCIÓN • C. DESARROLLO • C.1 TEMA 1. LA HUELLA DIGITAL • C.2 TEMA 2. LA PRIVACIDAD DIGITAL • C.3 TEMA 3. LA PREVENCIÓN DEL CIBERBULLYING Y DEL SEXTING. • D. CONCLUSIÓN • D.1 RECOMENDACIONES • D.2 REFLEXIÓN FINAL • E. FUENTES DE CONSULTA TEMAS
  • 3. B. INTRODUCCIÓN • En los inicios del internet se diseño con el objetivo de facilitar la distancia entre la comunicación, no se le tomaba importancia a la seguridad pero con el paso del tiempo se tuvo que ir desarrollando sistemas de seguridad que ayudaran a absolver la filtración de información. • En la actualidad cualquiera puede tener acceso a medios de información cibernético pero el Fácil acceso a esto a generado efectos secundarios que pueden llegar a dañar la integridad y seguridad de los usuarios.
  • 4. C. DESARROLLO C.1 TEMA 1. LA HUELLA DIGITAL • Antes de navegar por la red debemos verificar el lugar que visitamos ya que cualquier actividad que hagamos dentro de la red va dejando rastro y queda guardado, a esto llamamos Huella Digital. • Las formas de ir dejando huella cuando publicamos cosas en redes sociales, compramos en línea, o suscribimos nuestro correo a alguna pagina de la cual requerimos información mensual.
  • 5. C.2 TEMA 2. LA PRIVACIDAD DIGITAL • La privacidad digital son las opciones de seguridad que te dan las paginas en las que navegas para mantener tus datos personales seguros. En ellas podemos establecer que datos vamos a compartir como públicos y cuales como privados. • De Igual manera existen las cookies las cuales se utilizan para atraer los datos de navegación con los cuales se le proporciona al usuario información de marketing. Pero es obligación del sitio web lanzar una solicitud de permiso para permitir el uso de estas.
  • 6. C.3 TEMA 3. LA PREVENCIÓN DEL CIBERBULLYING . Es el acoso que se produce intencionado y con frecuencia, a partir de las nuevas tecnologías que se han venido desarrollando. Algunas de las maneras en las que se manifiesta esta situación es por compartir imágenes comprometidas, crear perfil falso de la victima a atacar, hablar mal de la victima en Chats o grupos de las redes sociales, elaborar falsa información de la victima generando especulación de su integridad como persona. El principal rango de edad donde se manifiesta el CiberBullying, es en los adolecentes por eso la principal recomendación es que los menores de edad no las usen.
  • 7. C.3 TEMA 3. LA PREVENCIÓN DEL SEXTING El sexting significa, el envío de fotos de contenido sexual mediante mensajería instantánea. El realizar esta practica puede ser peligrosa ya que nos exponemos a la filtración de información. Es muy importante estar en comunicación con los adolecentes ya que al exponer su cuerpo se vuelven presa fácil del acoso y el ciberbullying. En el caso de los adultos que realizan esta praactica son mas precavidos, pero para los adolecentes se podría caer en situaciones de pederastia y pornografía infantil.
  • 8. D. CONCLUSIÓN D.1 RECOMENDACIONES 1. No navegar en sitos Web con dudosa información ya que podría contener virus maliciosos que nos roben nuestra información. 2. Mantener la seguridad de los datos personales solo para personas conocidas y que tenemos agregadas. 3. Fomentar los valores en los adolecentes ya que ellos están mas propensos a sufrirlos. 4. Establecer comunicación con los adolecentes para saber si están pasando por alguna situación de Acoso. 5. Dialogar con los menores de edad de las repercusiones del Sexting, por lo cual es importante enseñarles a valorar su cuerpo. 6. Si eres mayor de edad no enviar fotos comprometedoras para evitar exposición
  • 9. D.2 REFLEXIÓN FINAL El Internet es una herramienta de alto poder es por eso que es importante usarla de manera importante. Debemos tener en cuanta actividades significativas como es la huella digital, ya que esta va dejando el rastro de nuestras actividades. La privacidad Digital es importante para guardar la seguridad de nuestros datos e información, es por que al abrir las redes es importante establecer los candados de privacidad. EL ciberbullying y el sexting son temas importantes en el uso de las redes ya que si no se manejan de manera adecuada o segura pueden exponer nuestra seguridad e integridad. En casos mas extremos pueden llegar a costar la vida.
  • 10. E. REFERENCIAS • NAVEGAR SEGURO POR INTERNET Josep R. Peguero les, Juan José Alins Profesores Asociados del Departamento de Ingeniería Telemática Universitat Politecnica de Catalunya leljpv@ma/.upc.es, j uanjo@mal.upc.e. https://upcommons.upc.edu/bitstream/handle/2099/9857/Article010.pdf • Unade. Ana María Andrada. 2021. El reto de la privacidad digital. https://unade.edu.mx/privacidad-digital/ • @Psicología online. 2019. Marta Thomen Bastardas. Qué es el ciberbullying: causas y consecuencias. https://www.psicologia-online.com/que-es-el- ciberbullying-causas-y-consecuencias-4438.html • Ciencia-Unam. 2015. Isabel Pérez S. Protégete del ciberbullying. https://ciencia.unam.mx/leer/422/Protegete_del_ciberbullying • Fundación Unam. 2017. SEXTING, CUIDADO CON TU INTIMIDAD. DIRECCIÓN GENERAL DE DIVULGACIÓN DE LA CIENCIA, UNAM. https://www.fundacionunam.org.mx/unam-al-dia/sexting-cuidado-con-tu- intimidad/