SlideShare una empresa de Scribd logo
1 de 8
NAVEGAR POR INTERNET EN
FORMA SEGURA
LA IMPORTANCIA DE LA SEGURIDAD DIGITAL
¿CÓMO NAVEGAR CON SEGURIDAD?
• Navegar por internet actualmente es de lo mas normal entre la población, ya que hoy por hoy podemos
acceder prácticamente desde cualquier dispositivo electrónico si disponemos de Wi-fi.
• Es algo obvio que la mayoría queremos conservar nuestra privacidad en línea y mantenerla protegida
para nuestra tranquilidad y la de los que nos rodean, por lo que quizás nos preocupe que podemos
hacer para mantener a salvo nuestros datos. Existen unos conceptos básicos de seguridad que todos
deberíamos conocer para que sea cual sea el navegador que utilicemos, nuestra experiencia de
navegación sea siempre segura y no implique ningún riesgo para nosotros. Debemos siempre tener en
cuenta además diferentes factores al navegar en el ciber espacio, ya que pueden ser diferentes motivos
y de diferente manera la forma en que nos ataquen y nos infecten.
¿QUÉ ES LA HUELLA DIGITAL?
• La huella digital es la marca que deja el uso y tratamiento de nuestra identidad en internet. Es decir, se
refiere a como nos comportamos, qué decimos, cómo, dónde y en que nos basamos para hacerlo. El conjunto
de nuestro comportamiento en la red conforma la huella digital y puede influir en la búsqueda de empleo.
• Uno de los puntos que llevan a cabo las empresas que están realizando una selección de personal, es buscar el
nombre de un candidato en internet. Todo lo que aparece, perfiles en redes sociales, webs personales, blogs,
comentarios, etc, les sirve para hacerse una idea de quién es y como se comporta esa persona. Los
profesionales en Recursos Humanos apuestan por los usuarios que presentan una mayor actividad en redes
sociales. Tener una huella digital positiva influye en conseguir un trabajo y en la imagen que transmitimos a la
empresa.
• BOUT AUTHOR: ZULAY MONTERO MALDONADO
• Periodista, compleja, soñadora y preocupada por los Derechos Humanos y la suerte del mundo. Mi Cv online
http://zulaiki.blogspot.com.es/ y mi blog http://nomeparo.blogspot.com.es
LA PRIVACIDAD DIGITAL
• Estamos en un mundo en donde la información es poder. Información que en su mayoría transita o vive
en un entorno digital y la mayor parte de las comunicaciones, ya sea entre personas, empresas o
gobiernos, son por un medio digital. En este escenario, el gran número de dispositivos conectados a la
red tiene un rol fundamental.
• Según la consultora GSMA, en la actualidad ya hay más dispositivos móviles que personas en el planeta.
Y si le agregamos la incontable cantidad de autos, ropa y electrodomésticos que estarán conectados a la
red en los próximos años, podemos decir que todos estaremos literalmente expuestos a aquellas
personas u organizaciones que quieran saber de nosotros: cibercriminales, hackers, agencias,
anunciantes, gobiernos, entre otros.
• Revista FORBES https://www.forbes.com.mx/la-privacidad-digital-como-la-base-de-la-seguridad/
PREVENCION DEL CIBERBULLYING Y DEL SEXTING.
• Sexting, en su significado más puro y actual, es la producción de imágenes propias (fotografías o
vídeos) de alto contenido erótico o pornográfico y su envío a otra persona mediante el teléfono móvil.
• Realizar sexting, por lo tanto, no supone un daño en sí mismo para quien lo realiza salvo que su
producción o envío pudiera tener consecuencias legales directas, como ocurre en alguno de estos casos
donde, por ejemplo, la imagen:
• puede ser calificada de pornografía infantil.
• incluye otras personas que no han consentido su producción o difusión.
• es de alto voltaje y enviada a menores o incapaces.
CIBERBULLYING
• Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o
molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
• Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en
Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye
actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
• http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
RECOMENDACIONES
https://www.google.com.mx/url?sa=i&
rct=j&q=&esrc=s&source=images&cd=
&cad=rja&uact=8&ved=0ahUKEwiQ0ZX
O5cvXAhUJ8WMKHXA4AjUQjRwIBw&u
rl=http%3A%2F%2Fslideplayer.es%2Fsli
de%2F4393975%2F&psig=AOvVaw07g8
65fBQXcAxJf3TDLO4o&ust=151122057
8993772
CONCLUSIONES
• Si bien hemos recibido muchos beneficios con la llegada de las TIC, también es muy
importante que tomemos todas las precauciones posibles para cuidad la información
personal.
• Considero que es algo que no debemos tomar a la ligera, en ocasiones creemos que los
problemas de este tipo le pueden suceder solo a los demás.
• Les recomiendo que sean cuidados y sigan todas las recomendaciones de seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Buscar informacion tic
Buscar informacion ticBuscar informacion tic
Buscar informacion tic
 
Las tic en la casa
Las tic en la casa Las tic en la casa
Las tic en la casa
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic  en la sociedadProyecto integrador las tic  en la sociedad
Proyecto integrador las tic en la sociedad
 
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
 
Uso de las tic en la sociedad
Uso de las tic en la sociedadUso de las tic en la sociedad
Uso de las tic en la sociedad
 
Problemas sociales
Problemas socialesProblemas sociales
Problemas sociales
 
Las tic en la solución de problemas en diferentes ámbitos de la sociedad
Las tic en la solución de problemas en diferentes ámbitos de la sociedadLas tic en la solución de problemas en diferentes ámbitos de la sociedad
Las tic en la solución de problemas en diferentes ámbitos de la sociedad
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Actividad integradora 5 prepa en linea sep
Actividad integradora 5 prepa en linea sepActividad integradora 5 prepa en linea sep
Actividad integradora 5 prepa en linea sep
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Proyecto Integrador: Las TIC en la sociedad
Proyecto Integrador: Las TIC en la sociedadProyecto Integrador: Las TIC en la sociedad
Proyecto Integrador: Las TIC en la sociedad
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
 

Similar a Navegar por internet en forma segura

Similar a Navegar por internet en forma segura (20)

Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
GonzalezCampod_Andres_M1S2AI3-1.ppt
GonzalezCampod_Andres_M1S2AI3-1.pptGonzalezCampod_Andres_M1S2AI3-1.ppt
GonzalezCampod_Andres_M1S2AI3-1.ppt
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
RAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptxRAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptx
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
NajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptxNajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptx
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
xx124.jugh..pptx
xx124.jugh..pptxxx124.jugh..pptx
xx124.jugh..pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
EL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxEL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 

Navegar por internet en forma segura

  • 1. NAVEGAR POR INTERNET EN FORMA SEGURA LA IMPORTANCIA DE LA SEGURIDAD DIGITAL
  • 2. ¿CÓMO NAVEGAR CON SEGURIDAD? • Navegar por internet actualmente es de lo mas normal entre la población, ya que hoy por hoy podemos acceder prácticamente desde cualquier dispositivo electrónico si disponemos de Wi-fi. • Es algo obvio que la mayoría queremos conservar nuestra privacidad en línea y mantenerla protegida para nuestra tranquilidad y la de los que nos rodean, por lo que quizás nos preocupe que podemos hacer para mantener a salvo nuestros datos. Existen unos conceptos básicos de seguridad que todos deberíamos conocer para que sea cual sea el navegador que utilicemos, nuestra experiencia de navegación sea siempre segura y no implique ningún riesgo para nosotros. Debemos siempre tener en cuenta además diferentes factores al navegar en el ciber espacio, ya que pueden ser diferentes motivos y de diferente manera la forma en que nos ataquen y nos infecten.
  • 3. ¿QUÉ ES LA HUELLA DIGITAL? • La huella digital es la marca que deja el uso y tratamiento de nuestra identidad en internet. Es decir, se refiere a como nos comportamos, qué decimos, cómo, dónde y en que nos basamos para hacerlo. El conjunto de nuestro comportamiento en la red conforma la huella digital y puede influir en la búsqueda de empleo. • Uno de los puntos que llevan a cabo las empresas que están realizando una selección de personal, es buscar el nombre de un candidato en internet. Todo lo que aparece, perfiles en redes sociales, webs personales, blogs, comentarios, etc, les sirve para hacerse una idea de quién es y como se comporta esa persona. Los profesionales en Recursos Humanos apuestan por los usuarios que presentan una mayor actividad en redes sociales. Tener una huella digital positiva influye en conseguir un trabajo y en la imagen que transmitimos a la empresa. • BOUT AUTHOR: ZULAY MONTERO MALDONADO • Periodista, compleja, soñadora y preocupada por los Derechos Humanos y la suerte del mundo. Mi Cv online http://zulaiki.blogspot.com.es/ y mi blog http://nomeparo.blogspot.com.es
  • 4. LA PRIVACIDAD DIGITAL • Estamos en un mundo en donde la información es poder. Información que en su mayoría transita o vive en un entorno digital y la mayor parte de las comunicaciones, ya sea entre personas, empresas o gobiernos, son por un medio digital. En este escenario, el gran número de dispositivos conectados a la red tiene un rol fundamental. • Según la consultora GSMA, en la actualidad ya hay más dispositivos móviles que personas en el planeta. Y si le agregamos la incontable cantidad de autos, ropa y electrodomésticos que estarán conectados a la red en los próximos años, podemos decir que todos estaremos literalmente expuestos a aquellas personas u organizaciones que quieran saber de nosotros: cibercriminales, hackers, agencias, anunciantes, gobiernos, entre otros. • Revista FORBES https://www.forbes.com.mx/la-privacidad-digital-como-la-base-de-la-seguridad/
  • 5. PREVENCION DEL CIBERBULLYING Y DEL SEXTING. • Sexting, en su significado más puro y actual, es la producción de imágenes propias (fotografías o vídeos) de alto contenido erótico o pornográfico y su envío a otra persona mediante el teléfono móvil. • Realizar sexting, por lo tanto, no supone un daño en sí mismo para quien lo realiza salvo que su producción o envío pudiera tener consecuencias legales directas, como ocurre en alguno de estos casos donde, por ejemplo, la imagen: • puede ser calificada de pornografía infantil. • incluye otras personas que no han consentido su producción o difusión. • es de alto voltaje y enviada a menores o incapaces.
  • 6. CIBERBULLYING • Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. • Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.. • http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
  • 8. CONCLUSIONES • Si bien hemos recibido muchos beneficios con la llegada de las TIC, también es muy importante que tomemos todas las precauciones posibles para cuidad la información personal. • Considero que es algo que no debemos tomar a la ligera, en ocasiones creemos que los problemas de este tipo le pueden suceder solo a los demás. • Les recomiendo que sean cuidados y sigan todas las recomendaciones de seguridad.