SlideShare una empresa de Scribd logo
1 de 7
HUELLA DIGITAL
VERONICA RODRIGUEZ MENA
PREPA EN LINEA SEP
HUELLA DIGITAL
Se crea en forma voluntaria
accediendo a las redes sociales.
Compartiendo correos
electrónicos, publicaciones o
reacciones en las redes de
manera directa(voluntaria) e
indirecta (involuntaria) mediante
el intercambio de información de
los dispositivos entre si, lo que
permite el rastreo del equipo en
tiempo real.
VENTAJAS Y
DESVENTAJAS
Ventájas
•Facilita la interacción entre
personas.
•Puede monitorear signos
vitales.
•Proporciona la operación de
objetos inteligentes como(
banca digital, teléfonos ,casas
inteligentes y autos).
Desventajas
•Compartir o filtrar información
personal.
•Robo de identidad.
•Usurpar datos financieros
COMO ES LA INVACIÓN DE LOS
USUARIOS?
Es una cuestión sencilla de abordar
aunque el usuario no haya dado su
consentimiento aun así se esta
invadiendo su privacidad digital.
En primer lugar se encuentra el canal
WHATSAP por que resulta ser invasivo
al comunicarse por esta vía.
En segundo lugar esta el
REMARKETING ya que atenta contra
la privacidad digital salvo que no existe
el consentimiento y resulta ser
incomodo para el usuario
LA PREVENCIÓN DEL
CIBERBULLYNG YDEL SEXTING
CIBERBULLING
•Comunícate de forma apropiada.
•Apoya a quién lo necesite.
•Mantén privadas las cosas privadas
•Respeta a los demás
•No mientas , ni robes ni hagas
trampa
•Reporta los malos comportamientos.
SEXTING
•No accedas a chantajes.
•Evita contactar desconocidos.
•Denuncia el Sexting.
•No compartas información o fotografías
Bloquea fotografías.
•Nunca envíes fotos que afecten tu
reputación
RECOMENDACIONES
CIBERBULLING
•Di al abusador que pare.
•Busca ayuda.
•Guarda evidencias.
•No respondas.
•Ayuda a alguien que esta siendo
acosado.
•Bloquea al responsable y denuncia.
SEXTING
•No fomentar ni difundir.
•Facilitar un ambiente de confianza.
•Valorar edad y madurez.
•Proteger dispositivos.
•Configurar funciones útiles.
• Buscar línea de ayuda en ciber
seguridad de INCIBE.
REFLEXIÓN FINAL
Ciberbulling
Intenta ver el acoso desde una
perspectiva diferente. El acosador es una
persona infeliz y frustrada, que quiere
tener control sobre tus sentimientos para
que te sientas tan mal como ellos. No lo
permitas, no le des la satisfacción
Sexting
Podemos concluir que sexting no es
confiable ya que mandar imágenes de si
mismos a otras personas puede tener
consecuencias fatales. Existen muchas
personas han sido victimas de este
fenómeno y es recomendable decir ¡NO
SEXTING!

Más contenido relacionado

Similar a Navegar por internet de forma segura.pptx

Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 

Similar a Navegar por internet de forma segura.pptx (20)

Proteccion digital
Proteccion digitalProteccion digital
Proteccion digital
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
LorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptxLorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptx
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Navegar por internet de forma segura.pptx

  • 1. HUELLA DIGITAL VERONICA RODRIGUEZ MENA PREPA EN LINEA SEP
  • 2. HUELLA DIGITAL Se crea en forma voluntaria accediendo a las redes sociales. Compartiendo correos electrónicos, publicaciones o reacciones en las redes de manera directa(voluntaria) e indirecta (involuntaria) mediante el intercambio de información de los dispositivos entre si, lo que permite el rastreo del equipo en tiempo real.
  • 3. VENTAJAS Y DESVENTAJAS Ventájas •Facilita la interacción entre personas. •Puede monitorear signos vitales. •Proporciona la operación de objetos inteligentes como( banca digital, teléfonos ,casas inteligentes y autos). Desventajas •Compartir o filtrar información personal. •Robo de identidad. •Usurpar datos financieros
  • 4. COMO ES LA INVACIÓN DE LOS USUARIOS? Es una cuestión sencilla de abordar aunque el usuario no haya dado su consentimiento aun así se esta invadiendo su privacidad digital. En primer lugar se encuentra el canal WHATSAP por que resulta ser invasivo al comunicarse por esta vía. En segundo lugar esta el REMARKETING ya que atenta contra la privacidad digital salvo que no existe el consentimiento y resulta ser incomodo para el usuario
  • 5. LA PREVENCIÓN DEL CIBERBULLYNG YDEL SEXTING CIBERBULLING •Comunícate de forma apropiada. •Apoya a quién lo necesite. •Mantén privadas las cosas privadas •Respeta a los demás •No mientas , ni robes ni hagas trampa •Reporta los malos comportamientos. SEXTING •No accedas a chantajes. •Evita contactar desconocidos. •Denuncia el Sexting. •No compartas información o fotografías Bloquea fotografías. •Nunca envíes fotos que afecten tu reputación
  • 6. RECOMENDACIONES CIBERBULLING •Di al abusador que pare. •Busca ayuda. •Guarda evidencias. •No respondas. •Ayuda a alguien que esta siendo acosado. •Bloquea al responsable y denuncia. SEXTING •No fomentar ni difundir. •Facilitar un ambiente de confianza. •Valorar edad y madurez. •Proteger dispositivos. •Configurar funciones útiles. • Buscar línea de ayuda en ciber seguridad de INCIBE.
  • 7. REFLEXIÓN FINAL Ciberbulling Intenta ver el acoso desde una perspectiva diferente. El acosador es una persona infeliz y frustrada, que quiere tener control sobre tus sentimientos para que te sientas tan mal como ellos. No lo permitas, no le des la satisfacción Sexting Podemos concluir que sexting no es confiable ya que mandar imágenes de si mismos a otras personas puede tener consecuencias fatales. Existen muchas personas han sido victimas de este fenómeno y es recomendable decir ¡NO SEXTING!