SlideShare una empresa de Scribd logo
Portada
ACTIVIDAD INTEGRADORA 3
Navegar por internet de
forma segura.
Nombre del alumno: Kemverly Azucena Villa Martínez.
Grupo: M1C1G53-002
Introducción
Una de las principales cosas que debes saber para navegar de forma segura es saber
lo que es una gestión de contraseñas y aprenda a gestionar tus datos personales,
saber cómo poder cuidar tu navegador, actualizar y evitar que puedan modificar desde
otras fuentes y saber navegar en sitios seguros.
Para ello aprenderemos a distinguir lo que es una huella digital, la privacidad digital,
como utilizarlo. Con ello aprenderás lo que es importante para protegerte de algún
abuso como es bien conocido hoy en día como ciber bullying y el sexting, para que tú
navegador por internet sea más segura, y tampoco afecte tus equipos de
comunicación o la información personal.
A continuación te hablaremos de las principales cosas que deben saber para que navegues en internet de forma
segura.
En la actualidad está tecnología es recurrente el fraude y robo de datos para eso es necesario adquirir hábitos que
reduzcan ese riesgo de robo y lograr una navegación confiable por internet. La mayoría delos navegadores cuentan
con funcionalidades de navegación privada y segura, que impiden que se almacenan datos personales dentro del
navegador así que por eso es importante que conozcas las formas en que puedas protegerla.
Desarrollo
C1. La huella digital.
Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro
de datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los
correos electrónicos y la información que envías en línea. Se puede usar una huella
digital para rastrear las actividades y los dispositivos en línea de una persona.
¿Por qué son importantes las huellas digitales?
Son relativamente permanentes y, una vez que los datos son públicos (o incluso
semipúblicos, como puede ser en el caso de las publicaciones de Facebook), el
propietario tiene poco control sobre cómo los usarán los demás.
Una huella digital puede determinar la reputación digital de una persona, la cual ahora
es casi tan importante como su reputación fuera de Internet.
Desarrollo
C2. La privacidad digital
Privacidad digital es el derecho que tiene cualquier usuario de la web a
decidir cuáles datos personales desea compartir y cuáles desea mantener
resguardados para proteger su intimidad.
El concepto de privacidad digital surgió al mismo tiempo que internet y su
capacidad para recopilar y compartir datos. En este sentido, el resguardo
de la información personal en la red se ha vuelto un tema de interés
general a medida que aumentan las posibilidades de comunicación. Del
mismo modo, la cantidad de información y contenidos que se pueden
enviar, recibir y difundir incrementa las posibilidades de que dichos datos
sean interceptados por terceros.
Desarrollo
Características de la privacidad en internet.
Cuando un usuario navega en la red, deja una “huella digital” o un rastro de las acciones que ejecuta. En este sentido, la
privacidad digital implica ciertas características, como el llevar a cabo ciertas tareas o compartir alguno de estos datos:
 Nombre completo.
 Dirección de domicilio.
 Número de identificación personal.
 Datos bancarios.
 Direcciones de correo electrónico.
 Fotos, videos o audios personales.
 Responder encuestas digitales que pidan datos personales.
 Hacer compras en línea.
C2. La privacidad digital
C.3La prevención del ciber bullying y
del sexting.
¿Qué es el ciber bullying y el sexting?
El ciber bullying y el sexting son dos formas de ciberacoso. El
ciber bullying es el uso intencional y repetido de tecnologías
de la información para hostigar, acosar o difamar a otra
persona. Mientras, el sexting es el envío o la recepción de
mensajes de texto o imágenes de contenido sexual a través de
teléfonos móviles o a través de Internet.
 Aquí hay algunas medidas que puedes tomar para combatir el ciberbullying y el sexting:
 Guarda pruebas del ciberbullying o sexting: toma capturas de pantalla de mensajes de texto o correos electrónicos, o guarda
copias de publicaciones en redes sociales o sitios web. Esto puede ser útil si necesitas presentar un caso ante la escuela o la
policía.
 Informa sobre el ciberbullying o sexting a las autoridades apropiadas: si tu hijo es víctima de ciberbullying o sexting, informa a
la escuela o a la policía. También puedes informar a la plataforma de redes sociales o al proveedor de servicios de Internet si
el acoso se produce a través de esos canales.
 Ayuda a tu hijo a bloquear o eliminar a los acosadores: si tu hijo es víctima de ciberbullying o sexting, asegúrate de que sepa
cómo bloquear o eliminar a los acosadores de sus cuentas en línea y cómo configurar la privacidad para evitar que puedan
contactarlo.
 Busca ayuda profesional: si tu hijo está siendo víctima de ciberbullying o sexting y está teniendo dificultades para manejar la
situación, considera buscar ayuda de un terapeuta o consejero.
 Fomenta una cultura de respeto en línea: ayuda a tu hijo a comprender la importancia de respetar a los demás en línea y a
desarrollar habilidades de comunicación y resolución de conflictos saludables.
C.3La prevención del ciber
bullying y del sexting.
Conclusión
Pues como breve conclusión tenemos que recordar la importancia de navegar por
algún sitio web y evitar que nuestros datos personales sean robados, recordar que es
muy importante saber cómo respaldarlos a través del gestor de datos como bien se
habló de la huella digital .
Evitemos el robo de nuestros datos personales, entrando a páginas seguras y
tranquilas.
D. Recomendaciones
Siempre navega por sitios seguros que tengan información valiosa y que en su liga de enlace contenga algo
que diga que es de una página segura, por ejemplo: .
• No entres a sitios que te indiquen “solo adultos”, ya que estos sitios por lo general solo son para ofrecer
pornografía y la mayoría de ellos suelen tener virus con ellos,
• Trata de no dar malos comentarios o redactar algo con groserías al momento de hacer una investigación.
• Cuida siempre tus datos personales y nunca los des ya que hay páginas que piden información personal, y
estos suelen robar esta para usos dañinos.
• Se formal con las investigaciones que realices dado a que se crea una huella digital de lo que buscas en
internet y eso te identifica como un cierto tipo de persona.
D.1 Reflexión final
Tenemos que ser bastante listos para evitar el robo de nuestros datos y que podamos
llegar al método de ciber bullying y el sexting, nosotros mismos somos responsables
al no saber cómo respaldar nuestros datos, así que con esta presentación espero que
hayas aprendido a cómo evitar el robo de algún dato personal, hoy en día es muy
frecuente este tipo de cosas.
Aprendamos a navegar en internet de forma segura.
D.2 Fuentes de consulta.
 https://latam.kaspersky.com/resource-center/definitions/what-is-a-digital-
footprint - ¿Qué es una huella digital?
 https://www.significados.com/privacidad-digital/ - ¿Qué es la privacidad digital?
 https://www.droiders.com/ciberbullying-y-sexting/ - ¿Qué es el ciber bullying y el
sexting?
 https://www.forbes.com.mx/9-consejos-para-evitar-el-robo-de-identidad-en-
internet/

Más contenido relacionado

La actualidad más candente

Semana 3 actividad integradora 6 crear un recurso multimedia
Semana 3 actividad integradora 6  crear un recurso multimediaSemana 3 actividad integradora 6  crear un recurso multimedia
Semana 3 actividad integradora 6 crear un recurso multimedia
LeoFlores43
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
JorgeFelipeBernalMor
 
Diferencias entre las herramientas ofimaticas
Diferencias entre las herramientas ofimaticasDiferencias entre las herramientas ofimaticas
Diferencias entre las herramientas ofimaticas
JosLuisPrezHernndez1
 
Actividad integradora 6 semana 3 "Crear un recurso multimedia"
Actividad integradora 6 semana 3 "Crear un recurso multimedia"Actividad integradora 6 semana 3 "Crear un recurso multimedia"
Actividad integradora 6 semana 3 "Crear un recurso multimedia"
AlonsoHerNandez68
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
rosa de sharon
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
julio adrian rivera trejo
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
AngelisAqua
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
Ibán Alejandro Castro Miranda
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
Monica Ruth Hurtado Peña
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
Luis Montes
 
M1S3AI6 - Actividad integradora 6. Crear un recurso multimedia..pptx
M1S3AI6 - Actividad integradora 6. Crear un recurso multimedia..pptxM1S3AI6 - Actividad integradora 6. Crear un recurso multimedia..pptx
M1S3AI6 - Actividad integradora 6. Crear un recurso multimedia..pptx
YennesisDucasse
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
JulioAlbertoGutierre3
 
Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5
IvanCruzVilleda1
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
jesusIbarrarodrguez
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
Leonardo Moreno Paniagua
 
AvilaLugo_VictorHugo_M02S1AI1.docx
AvilaLugo_VictorHugo_M02S1AI1.docxAvilaLugo_VictorHugo_M02S1AI1.docx
AvilaLugo_VictorHugo_M02S1AI1.docx
VictorHugoAvilaLugo
 
Actividad integradora 5
Actividad integradora 5Actividad integradora 5
Actividad integradora 5
DiegoSalasGuasch
 
proyecto integrador modulo 1
proyecto integrador modulo 1proyecto integrador modulo 1
proyecto integrador modulo 1
MaggyOlayo
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic  en la sociedadProyecto integrador las tic  en la sociedad
Proyecto integrador las tic en la sociedad
JoseangelRodrigues1
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
FINNDX
 

La actualidad más candente (20)

Semana 3 actividad integradora 6 crear un recurso multimedia
Semana 3 actividad integradora 6  crear un recurso multimediaSemana 3 actividad integradora 6  crear un recurso multimedia
Semana 3 actividad integradora 6 crear un recurso multimedia
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Diferencias entre las herramientas ofimaticas
Diferencias entre las herramientas ofimaticasDiferencias entre las herramientas ofimaticas
Diferencias entre las herramientas ofimaticas
 
Actividad integradora 6 semana 3 "Crear un recurso multimedia"
Actividad integradora 6 semana 3 "Crear un recurso multimedia"Actividad integradora 6 semana 3 "Crear un recurso multimedia"
Actividad integradora 6 semana 3 "Crear un recurso multimedia"
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
M1S3AI6 - Actividad integradora 6. Crear un recurso multimedia..pptx
M1S3AI6 - Actividad integradora 6. Crear un recurso multimedia..pptxM1S3AI6 - Actividad integradora 6. Crear un recurso multimedia..pptx
M1S3AI6 - Actividad integradora 6. Crear un recurso multimedia..pptx
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
AvilaLugo_VictorHugo_M02S1AI1.docx
AvilaLugo_VictorHugo_M02S1AI1.docxAvilaLugo_VictorHugo_M02S1AI1.docx
AvilaLugo_VictorHugo_M02S1AI1.docx
 
Actividad integradora 5
Actividad integradora 5Actividad integradora 5
Actividad integradora 5
 
proyecto integrador modulo 1
proyecto integrador modulo 1proyecto integrador modulo 1
proyecto integrador modulo 1
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic  en la sociedadProyecto integrador las tic  en la sociedad
Proyecto integrador las tic en la sociedad
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Similar a Navegar por Internet de forma segura

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
MaricelaCruzBolaos
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
juancarlosvelasquezg1
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
NivardoObispo
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
ricardouccanul
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
GonzaloGmezRamos
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
MartaPortillo5
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
SilviaOrdoez10
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
RicardoLpez154
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
sofiazetina
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
JoseFloresGonzalez5
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
JoseAntonioMenaGoroc
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
XandroBarrera
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
IrmaRafaelaPlascenci
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
IrmaRafaelaPlascenci
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
Centro de Material Electrico Siglo Xxi
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
JESUSORTEGA286963
 

Similar a Navegar por Internet de forma segura (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 

Último

Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
uriel132
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdfCORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CarlosMJmzsifuentes
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
LizetTiradoRodriguez
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
cmrodriguezortiz1103
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
LisaCinnamoroll
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
ReAViILICo
 
ORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesietORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesiet
Maria Apellidos
 
Mapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptxMapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptx
diegoandrerodriguez2
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
franciscasalinaspobl
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
JaimeYael
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
EliseoLuisRamrez
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
pepepinon408
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
hlscomunicaciones
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
cabreraelian69
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
JC Díaz Herrera
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
Observatorio Vitivinícola Argentino
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
f4llenangel345
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 

Último (20)

Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdfCORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdf
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
 
ORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesietORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesiet
 
Mapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptxMapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptx
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 

Navegar por Internet de forma segura

  • 1. Portada ACTIVIDAD INTEGRADORA 3 Navegar por internet de forma segura. Nombre del alumno: Kemverly Azucena Villa Martínez. Grupo: M1C1G53-002
  • 2. Introducción Una de las principales cosas que debes saber para navegar de forma segura es saber lo que es una gestión de contraseñas y aprenda a gestionar tus datos personales, saber cómo poder cuidar tu navegador, actualizar y evitar que puedan modificar desde otras fuentes y saber navegar en sitios seguros. Para ello aprenderemos a distinguir lo que es una huella digital, la privacidad digital, como utilizarlo. Con ello aprenderás lo que es importante para protegerte de algún abuso como es bien conocido hoy en día como ciber bullying y el sexting, para que tú navegador por internet sea más segura, y tampoco afecte tus equipos de comunicación o la información personal. A continuación te hablaremos de las principales cosas que deben saber para que navegues en internet de forma segura. En la actualidad está tecnología es recurrente el fraude y robo de datos para eso es necesario adquirir hábitos que reduzcan ese riesgo de robo y lograr una navegación confiable por internet. La mayoría delos navegadores cuentan con funcionalidades de navegación privada y segura, que impiden que se almacenan datos personales dentro del navegador así que por eso es importante que conozcas las formas en que puedas protegerla.
  • 3. Desarrollo C1. La huella digital. Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la información que envías en línea. Se puede usar una huella digital para rastrear las actividades y los dispositivos en línea de una persona. ¿Por qué son importantes las huellas digitales? Son relativamente permanentes y, una vez que los datos son públicos (o incluso semipúblicos, como puede ser en el caso de las publicaciones de Facebook), el propietario tiene poco control sobre cómo los usarán los demás. Una huella digital puede determinar la reputación digital de una persona, la cual ahora es casi tan importante como su reputación fuera de Internet.
  • 4. Desarrollo C2. La privacidad digital Privacidad digital es el derecho que tiene cualquier usuario de la web a decidir cuáles datos personales desea compartir y cuáles desea mantener resguardados para proteger su intimidad. El concepto de privacidad digital surgió al mismo tiempo que internet y su capacidad para recopilar y compartir datos. En este sentido, el resguardo de la información personal en la red se ha vuelto un tema de interés general a medida que aumentan las posibilidades de comunicación. Del mismo modo, la cantidad de información y contenidos que se pueden enviar, recibir y difundir incrementa las posibilidades de que dichos datos sean interceptados por terceros.
  • 5. Desarrollo Características de la privacidad en internet. Cuando un usuario navega en la red, deja una “huella digital” o un rastro de las acciones que ejecuta. En este sentido, la privacidad digital implica ciertas características, como el llevar a cabo ciertas tareas o compartir alguno de estos datos:  Nombre completo.  Dirección de domicilio.  Número de identificación personal.  Datos bancarios.  Direcciones de correo electrónico.  Fotos, videos o audios personales.  Responder encuestas digitales que pidan datos personales.  Hacer compras en línea. C2. La privacidad digital
  • 6. C.3La prevención del ciber bullying y del sexting. ¿Qué es el ciber bullying y el sexting? El ciber bullying y el sexting son dos formas de ciberacoso. El ciber bullying es el uso intencional y repetido de tecnologías de la información para hostigar, acosar o difamar a otra persona. Mientras, el sexting es el envío o la recepción de mensajes de texto o imágenes de contenido sexual a través de teléfonos móviles o a través de Internet.
  • 7.  Aquí hay algunas medidas que puedes tomar para combatir el ciberbullying y el sexting:  Guarda pruebas del ciberbullying o sexting: toma capturas de pantalla de mensajes de texto o correos electrónicos, o guarda copias de publicaciones en redes sociales o sitios web. Esto puede ser útil si necesitas presentar un caso ante la escuela o la policía.  Informa sobre el ciberbullying o sexting a las autoridades apropiadas: si tu hijo es víctima de ciberbullying o sexting, informa a la escuela o a la policía. También puedes informar a la plataforma de redes sociales o al proveedor de servicios de Internet si el acoso se produce a través de esos canales.  Ayuda a tu hijo a bloquear o eliminar a los acosadores: si tu hijo es víctima de ciberbullying o sexting, asegúrate de que sepa cómo bloquear o eliminar a los acosadores de sus cuentas en línea y cómo configurar la privacidad para evitar que puedan contactarlo.  Busca ayuda profesional: si tu hijo está siendo víctima de ciberbullying o sexting y está teniendo dificultades para manejar la situación, considera buscar ayuda de un terapeuta o consejero.  Fomenta una cultura de respeto en línea: ayuda a tu hijo a comprender la importancia de respetar a los demás en línea y a desarrollar habilidades de comunicación y resolución de conflictos saludables. C.3La prevención del ciber bullying y del sexting.
  • 8. Conclusión Pues como breve conclusión tenemos que recordar la importancia de navegar por algún sitio web y evitar que nuestros datos personales sean robados, recordar que es muy importante saber cómo respaldarlos a través del gestor de datos como bien se habló de la huella digital . Evitemos el robo de nuestros datos personales, entrando a páginas seguras y tranquilas.
  • 9. D. Recomendaciones Siempre navega por sitios seguros que tengan información valiosa y que en su liga de enlace contenga algo que diga que es de una página segura, por ejemplo: . • No entres a sitios que te indiquen “solo adultos”, ya que estos sitios por lo general solo son para ofrecer pornografía y la mayoría de ellos suelen tener virus con ellos, • Trata de no dar malos comentarios o redactar algo con groserías al momento de hacer una investigación. • Cuida siempre tus datos personales y nunca los des ya que hay páginas que piden información personal, y estos suelen robar esta para usos dañinos. • Se formal con las investigaciones que realices dado a que se crea una huella digital de lo que buscas en internet y eso te identifica como un cierto tipo de persona.
  • 10. D.1 Reflexión final Tenemos que ser bastante listos para evitar el robo de nuestros datos y que podamos llegar al método de ciber bullying y el sexting, nosotros mismos somos responsables al no saber cómo respaldar nuestros datos, así que con esta presentación espero que hayas aprendido a cómo evitar el robo de algún dato personal, hoy en día es muy frecuente este tipo de cosas. Aprendamos a navegar en internet de forma segura.
  • 11. D.2 Fuentes de consulta.  https://latam.kaspersky.com/resource-center/definitions/what-is-a-digital- footprint - ¿Qué es una huella digital?  https://www.significados.com/privacidad-digital/ - ¿Qué es la privacidad digital?  https://www.droiders.com/ciberbullying-y-sexting/ - ¿Qué es el ciber bullying y el sexting?  https://www.forbes.com.mx/9-consejos-para-evitar-el-robo-de-identidad-en- internet/