SlideShare una empresa de Scribd logo
1 de 8
1
Actividad integradora 3
Semana 2 2 de julio 2020
“Navegar por internet de forma
segura”
Rafael Avila Villa
Grupo: M1C4G22-101
2
Actividad integradora 3
Semana 2 2 de julio 2020
Introducción
Navegar es el elemento más común que suele hacer la mayoría de gente al conectarse a internet. Esto ha permitido que los
navegadores sean conocidos como la puerta de entrada a la red de redes, a pesar de que técnicamente no es así. Internet es
mucho más que páginas webs.
Sin embargo, es cierto que la mayoría de las personas relacionan la web y los navegadores como si fueran lo mismo que internet,
englobando una parte de esta tecnología como si fuera el todo. Por ello es necesario que esta gente aprenda lo importante que
es navegar de forma segura, ya que es desde los navegadores desde los que se realizan todo tipo de actividades, desde hacer
la compra a jugar, como a informarse de trámites administrativos.
Hoy, en el día de Internet seguro, todos nos hacemos eco de las medidas de seguridad tomadas en las empresas. De todos los
muros, alarmas, guardias de seguridad y otras medidas que hemos implantado en nuestras oficinas y equipos para salvaguardar
nuestros datos.
Desde luego que poniendo medidas de seguridad se lo pondremos más difícil a un hacker.
Pero… ¿a quién temer? ¿qué busca realmente ese hacker? Es esta la pregunta clave que debemos plantearnos para
poner medidas de seguridad adecuadas a nuestros riesgos reales. De nada sirve poner medidas de seguridad sobre activos que
realmente no albergan información que suponga un activo susceptible de ser atacado.
3
Actividad integradora 3
Semana 2 2 de julio 2020
Navegar por internet de forma segura
Conectarse a Internet puede parecer seguro para el usuario medio, pero el hecho es que hay bastantes riesgos relacionados
con ello. El 73% de los sitios web rastrean los datos de los usuarios, y las marcas usan los datos recopilados para mejorar sus
actividades de publicidad y dirigirlas de forma más precisa. Sin embargo, además de las marcas que usan los datos a efectos
de marketing, puede haber otros actores implicados que quieran usar tus datos personales para chantajearte o robarte
directamente.
La reciente aprobación del Reglamento General de Protección de Datos (RGPD) ha cambiado el modo en que los sitios web
pueden recopilar datos legalmente obligándoles a pedir permiso antes de hacerlo. Mientras que los negocios legítimos han
cumplido las normas del RGPD, los hackers continúan usando spyware u otros métodos para recopilar datos personales sin
permiso.
Sin embargo, la revelación de datos personales como el nombre, el email o la dirección postal no es la mayor de las amenazas
a que nos enfrentamos al navegar por la red. Peor sería el robo de nuestros datos financieros. Los hay que incluyen archivos
infectados o boletines de correo electrónico que leen los datos introducidos por el usuario y los transmiten a los hackers, quienes
acaban por hacerse con el control de nuestra tarjeta de crédito o cuenta bancaria.
Sin embargo, esta no es la única manera que los hackers tienen de obtener nuestros datos financieros. Algunos sitios web en
los que se producen transacciones con dinero pueden robarnos los datos con nuestro consentimiento. Un buen ejemplo de ello
son los sitios web de negociación de criptomonedas fraudulentos o los casinos online malintencionados, que no solo se quedan
con nuestros datos, sino que además no pagan el dinero que hayamos podido ganar.
4
Actividad integradora 3
Semana 2 2 de julio 2020
La huella digital
Cuando hablamos de huella digital en Internet, nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la
evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a
cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como huella
digital.
Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida
a los entornos digitales, sin reparar en el torrente de información
personal que vamos dejando al interactuar con los soportes
electrónicos, navegar por internet o participar en las redes sociales.
Por ejemplo, un error común entre los usuarios de redes sociales, que
cuando subimos fotos, vídeos, comentarios, etc., a nuestros perfiles y
luego, arrepentidos, los quitamos, el creer que así han desaparecido,
pero nada más lejos de la realidad, ya que los buscadores que se
dedican a registrar todo lo que aparece en Internet ya han copiado
la información, pudiendo así ser recuperable. Entramos en la red
pensando que nadie nos ve, pero nuestra navegación deja un rastro
imborrable.
Los expertos en seguridad informática aseguran que los smartphones son nuestro principal registro de rastros digitales.
Actualmente, los usuarios en sus teléfonos inteligentes no solo guardan fotos personales, listas de contactos y archivos de
trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las
que contratan servicios. Un simple robo de nuestro terminal permitiría tener acceso a toda esta información.
Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de marcar la privacidad que desea
tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o
Archive.org registran la memoria de la red al completo, así que independientemente de las políticas de privacidad que adoptemos,
cualquier dato personal subido alguna vez a la red ha quedado registrado en esta, lo que significa que si tu perfil de Facebook
5
Actividad integradora 3
Semana 2 2 de julio 2020
ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes, o ese comentario
desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado.
Por tanto, aunque borremos una publicación, los proveedores de servicios de las aplicaciones se quedan con nuestra
información. Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes
sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de
privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.
La privacidad digital
La privacidad es una de las principales preocupaciones de los usuarios en la era digital. La circulación de datos personales en
internet ha dado lugar a fenómenos como el spam o el phishing que pueden poner en riesgo la información personal de los
internautas.
En internet circula una enorme cantidad de información, entre la que se encuentran los datos personales de los usuarios. Al
hacer acciones tan simples como usar un navegador, colgar una foto en una red social o dejar un comentario en un blog o un
foro, estamos dejando una información personal que deja un rastro en la red.
La privacidad digital se define por una serie de características:
 Se refiere a toda la información de un usuario que circula por
internet. Además de datos personales como el nombre, DNI,
teléfono, domicilio, etc.
 Las particularidades de internet también hacen que la privacidad se
refiera a imágenes, vídeos, correo electrónico, geolocalización,
historial de navegación, IP o cualquier otro dato que permita la
identificación de un usuario en la red.
 No se limita al uso de páginas web o redes sociales, sino que
también se refiere a la transmisión de datos a través de tiendas
online, aplicaciones, servicios de mensajería instantánea, etc.
6
Actividad integradora 3
Semana 2 2 de julio 2020
La protección de datos: recabar datos de usuarios en internet se exige una serie de requisitos que veremos en profundidad
más adelante. De momento, te adelantamos que entre los requisitos se encuentra la identificación de los responsables del
tratamiento, obtener consentimiento explícito del usuario o comunicar la finalidad con la que se usará la información, entre otras.
La prevención del ciberbullying y del sexting
El internet puede ser un lugar muy peligroso para los niños y adolescentes, en él nos podemos encontrar desde el
Cyberbullying (acoso escolar moderno) hasta el intercambio de material subido de tono o “sexting.” Estas son sólo algunas de
las amenazas que pueden poner en peligro sus años más felices, la buena noticia es que muchos de estos peligros pueden
prevenirse con facilidad.
Cyberbullying es el mismo acoso tradicional que ocurre en las escuelas, pero diferencia del acoso de todos los tiempos, que
termina cuando suena la campana de la escuela, no hay casi ningún escape del acoso online. Desafortunadamente, muchos
chicos usan el internet para atormentar y acosar a otros niños, usando las conexiones de las que disponen en sus computadoras
y smartphones.
El Sexting es el acto de enviar imágenes, videos, mensajes de texto o emails
sexualmente explícitos, generalmente desde un teléfono móvil.
Hay muchas razones por las cuales los adolescentes se involucran en esta
actividad. Quizás estén tratando de impresionar a un enamorado o sólo tratan
de ser graciosos. Algunos llegarán a enviar fotos de sí mismos (desnudos) a
su pareja.
Pero muchas veces, puede que sean presionados (e incluso
chantajeados) para enviar estos mensajes sexuales. Independientemente de
la razón, los adolescentes que participan en sexting se ven expuestos a una
variedad de riesgos sociales, emocionales y hasta legales. La confianza se
rompe cuando una imagen sexual es reenviada sin el consentimiento de su
creador. Y una vez que una imagen es compartida, es imposible revertir ese proceso y puede circular entre cientos de personas,
dañando oportunidades académicas, sociales y de empleo.
7
Actividad integradora 3
Semana 2 2 de julio 2020
Conclusión
Sin duda, el Internet ya forma parte de nuestro día a día y es casi impensable imaginar la vida sin él, sin embargo, también está
la parte negativa de la navegación pues existen hackers y programas con malware que pueden afectar tu existencia, por ello es
importante tomar precauciones antes llevar a cabo descargas, registros en páginas, publicar en redes sociales información
privada, entre otras.
Para que los contenidos de tu ordenador no se vean vulnerados, te proporcionamos algunos consejos publicados en el
portal finanzaspersonales.com.co.
1. No proporciones información personal: Si quieres que tu seguridad no sea violentada, es recomendable que no
menciones información personal como la dirección de tu residencia, números telefónicos o direcciones de familiares ya
que los cibercriminales podrían crear falsos perfiles usando los datos que indicaste.
2. Recuerda que lo que pongas en línea, se queda en línea: Aunque borres los datos que publicaste en Internet, fotografías
y videos, esa información quedará registrada en la página web. Por esto, toma las preocupaciones del caso.
3. Utiliza las configuraciones de privacidad y seguridad: Una gran forma de proteger tus datos es verificando que estés
usando correctamente la configuración de privacidad y seguridad tanto del sitio web al que accedes como de tu
computador. Para que nadie más que tú pueda ingresar a tu ordenador, es recomendable que uses claves que restrinjan su uso.
4. Protege todos tus dispositivos: Verifica que tu smartphone esté protegido con un PIN y que tanto tu computadora
como otros dispositivos móviles cuenten con un antivirus. Para esto puedes descargar aplicaciones de seguridad que permitan
limpiar los datos personales en caso de que tu teléfono se pierda o lo roben.
5. Ten cuidado de los sitios web inseguros o desconocidos: Cuando vayas a realizar compras online es recomendable
que siempre lo hagas en tiendas conocidas o de confianza. Además, es importante que te asegures que cualquier tipo de
transacción que hagas sólo se haya realizado en una sola página web.
8
Actividad integradora 3
Semana 2 2 de julio 2020
“Pero mantenerse alejado de estos peligros es mucho más sencillo que nunca gracias a las herramientas que
no brinda el entorno virtual”.
“Internet, a pesar de todos sus beneficios, también se puede convertir en un lugar peligroso para los que no
tienen cuidado, ya que es un gran método que ladrones y acosadores aprovechan para cometer sus
fechorías”.
Fuentes de consulta
1. 07 Jun 2020 Región Digital.com
2. Mediterráneo Digital Políticamente Incorrecto
3. Grupo ATICO34
4. Zaragoza buenas noticias
5. El universal
6. U¬UP_Experiencias Tecnología e Innovación
7. Revistadigital INESEM
8. Uni>ersia.net

Más contenido relacionado

Similar a Navegar por internet segura_M01S2Al3.docx

Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Seguridad digital en la actualidad 2024.
Seguridad digital en la actualidad 2024.Seguridad digital en la actualidad 2024.
Seguridad digital en la actualidad 2024.231513187
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfSplashGaming1
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxMaricelaCruzBolaos
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...diegosoto110
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3dafm99
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Similar a Navegar por internet segura_M01S2Al3.docx (20)

Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Seguridad digital en la actualidad 2024.
Seguridad digital en la actualidad 2024.Seguridad digital en la actualidad 2024.
Seguridad digital en la actualidad 2024.
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Fabian cortes
Fabian cortesFabian cortes
Fabian cortes
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Navegar por internet segura_M01S2Al3.docx

  • 1. 1 Actividad integradora 3 Semana 2 2 de julio 2020 “Navegar por internet de forma segura” Rafael Avila Villa Grupo: M1C4G22-101
  • 2. 2 Actividad integradora 3 Semana 2 2 de julio 2020 Introducción Navegar es el elemento más común que suele hacer la mayoría de gente al conectarse a internet. Esto ha permitido que los navegadores sean conocidos como la puerta de entrada a la red de redes, a pesar de que técnicamente no es así. Internet es mucho más que páginas webs. Sin embargo, es cierto que la mayoría de las personas relacionan la web y los navegadores como si fueran lo mismo que internet, englobando una parte de esta tecnología como si fuera el todo. Por ello es necesario que esta gente aprenda lo importante que es navegar de forma segura, ya que es desde los navegadores desde los que se realizan todo tipo de actividades, desde hacer la compra a jugar, como a informarse de trámites administrativos. Hoy, en el día de Internet seguro, todos nos hacemos eco de las medidas de seguridad tomadas en las empresas. De todos los muros, alarmas, guardias de seguridad y otras medidas que hemos implantado en nuestras oficinas y equipos para salvaguardar nuestros datos. Desde luego que poniendo medidas de seguridad se lo pondremos más difícil a un hacker. Pero… ¿a quién temer? ¿qué busca realmente ese hacker? Es esta la pregunta clave que debemos plantearnos para poner medidas de seguridad adecuadas a nuestros riesgos reales. De nada sirve poner medidas de seguridad sobre activos que realmente no albergan información que suponga un activo susceptible de ser atacado.
  • 3. 3 Actividad integradora 3 Semana 2 2 de julio 2020 Navegar por internet de forma segura Conectarse a Internet puede parecer seguro para el usuario medio, pero el hecho es que hay bastantes riesgos relacionados con ello. El 73% de los sitios web rastrean los datos de los usuarios, y las marcas usan los datos recopilados para mejorar sus actividades de publicidad y dirigirlas de forma más precisa. Sin embargo, además de las marcas que usan los datos a efectos de marketing, puede haber otros actores implicados que quieran usar tus datos personales para chantajearte o robarte directamente. La reciente aprobación del Reglamento General de Protección de Datos (RGPD) ha cambiado el modo en que los sitios web pueden recopilar datos legalmente obligándoles a pedir permiso antes de hacerlo. Mientras que los negocios legítimos han cumplido las normas del RGPD, los hackers continúan usando spyware u otros métodos para recopilar datos personales sin permiso. Sin embargo, la revelación de datos personales como el nombre, el email o la dirección postal no es la mayor de las amenazas a que nos enfrentamos al navegar por la red. Peor sería el robo de nuestros datos financieros. Los hay que incluyen archivos infectados o boletines de correo electrónico que leen los datos introducidos por el usuario y los transmiten a los hackers, quienes acaban por hacerse con el control de nuestra tarjeta de crédito o cuenta bancaria. Sin embargo, esta no es la única manera que los hackers tienen de obtener nuestros datos financieros. Algunos sitios web en los que se producen transacciones con dinero pueden robarnos los datos con nuestro consentimiento. Un buen ejemplo de ello son los sitios web de negociación de criptomonedas fraudulentos o los casinos online malintencionados, que no solo se quedan con nuestros datos, sino que además no pagan el dinero que hayamos podido ganar.
  • 4. 4 Actividad integradora 3 Semana 2 2 de julio 2020 La huella digital Cuando hablamos de huella digital en Internet, nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como huella digital. Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales. Por ejemplo, un error común entre los usuarios de redes sociales, que cuando subimos fotos, vídeos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido, pero nada más lejos de la realidad, ya que los buscadores que se dedican a registrar todo lo que aparece en Internet ya han copiado la información, pudiendo así ser recuperable. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable. Los expertos en seguridad informática aseguran que los smartphones son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro terminal permitiría tener acceso a toda esta información. Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de marcar la privacidad que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo, así que independientemente de las políticas de privacidad que adoptemos, cualquier dato personal subido alguna vez a la red ha quedado registrado en esta, lo que significa que si tu perfil de Facebook
  • 5. 5 Actividad integradora 3 Semana 2 2 de julio 2020 ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes, o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado. Por tanto, aunque borremos una publicación, los proveedores de servicios de las aplicaciones se quedan con nuestra información. Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos. La privacidad digital La privacidad es una de las principales preocupaciones de los usuarios en la era digital. La circulación de datos personales en internet ha dado lugar a fenómenos como el spam o el phishing que pueden poner en riesgo la información personal de los internautas. En internet circula una enorme cantidad de información, entre la que se encuentran los datos personales de los usuarios. Al hacer acciones tan simples como usar un navegador, colgar una foto en una red social o dejar un comentario en un blog o un foro, estamos dejando una información personal que deja un rastro en la red. La privacidad digital se define por una serie de características:  Se refiere a toda la información de un usuario que circula por internet. Además de datos personales como el nombre, DNI, teléfono, domicilio, etc.  Las particularidades de internet también hacen que la privacidad se refiera a imágenes, vídeos, correo electrónico, geolocalización, historial de navegación, IP o cualquier otro dato que permita la identificación de un usuario en la red.  No se limita al uso de páginas web o redes sociales, sino que también se refiere a la transmisión de datos a través de tiendas online, aplicaciones, servicios de mensajería instantánea, etc.
  • 6. 6 Actividad integradora 3 Semana 2 2 de julio 2020 La protección de datos: recabar datos de usuarios en internet se exige una serie de requisitos que veremos en profundidad más adelante. De momento, te adelantamos que entre los requisitos se encuentra la identificación de los responsables del tratamiento, obtener consentimiento explícito del usuario o comunicar la finalidad con la que se usará la información, entre otras. La prevención del ciberbullying y del sexting El internet puede ser un lugar muy peligroso para los niños y adolescentes, en él nos podemos encontrar desde el Cyberbullying (acoso escolar moderno) hasta el intercambio de material subido de tono o “sexting.” Estas son sólo algunas de las amenazas que pueden poner en peligro sus años más felices, la buena noticia es que muchos de estos peligros pueden prevenirse con facilidad. Cyberbullying es el mismo acoso tradicional que ocurre en las escuelas, pero diferencia del acoso de todos los tiempos, que termina cuando suena la campana de la escuela, no hay casi ningún escape del acoso online. Desafortunadamente, muchos chicos usan el internet para atormentar y acosar a otros niños, usando las conexiones de las que disponen en sus computadoras y smartphones. El Sexting es el acto de enviar imágenes, videos, mensajes de texto o emails sexualmente explícitos, generalmente desde un teléfono móvil. Hay muchas razones por las cuales los adolescentes se involucran en esta actividad. Quizás estén tratando de impresionar a un enamorado o sólo tratan de ser graciosos. Algunos llegarán a enviar fotos de sí mismos (desnudos) a su pareja. Pero muchas veces, puede que sean presionados (e incluso chantajeados) para enviar estos mensajes sexuales. Independientemente de la razón, los adolescentes que participan en sexting se ven expuestos a una variedad de riesgos sociales, emocionales y hasta legales. La confianza se rompe cuando una imagen sexual es reenviada sin el consentimiento de su creador. Y una vez que una imagen es compartida, es imposible revertir ese proceso y puede circular entre cientos de personas, dañando oportunidades académicas, sociales y de empleo.
  • 7. 7 Actividad integradora 3 Semana 2 2 de julio 2020 Conclusión Sin duda, el Internet ya forma parte de nuestro día a día y es casi impensable imaginar la vida sin él, sin embargo, también está la parte negativa de la navegación pues existen hackers y programas con malware que pueden afectar tu existencia, por ello es importante tomar precauciones antes llevar a cabo descargas, registros en páginas, publicar en redes sociales información privada, entre otras. Para que los contenidos de tu ordenador no se vean vulnerados, te proporcionamos algunos consejos publicados en el portal finanzaspersonales.com.co. 1. No proporciones información personal: Si quieres que tu seguridad no sea violentada, es recomendable que no menciones información personal como la dirección de tu residencia, números telefónicos o direcciones de familiares ya que los cibercriminales podrían crear falsos perfiles usando los datos que indicaste. 2. Recuerda que lo que pongas en línea, se queda en línea: Aunque borres los datos que publicaste en Internet, fotografías y videos, esa información quedará registrada en la página web. Por esto, toma las preocupaciones del caso. 3. Utiliza las configuraciones de privacidad y seguridad: Una gran forma de proteger tus datos es verificando que estés usando correctamente la configuración de privacidad y seguridad tanto del sitio web al que accedes como de tu computador. Para que nadie más que tú pueda ingresar a tu ordenador, es recomendable que uses claves que restrinjan su uso. 4. Protege todos tus dispositivos: Verifica que tu smartphone esté protegido con un PIN y que tanto tu computadora como otros dispositivos móviles cuenten con un antivirus. Para esto puedes descargar aplicaciones de seguridad que permitan limpiar los datos personales en caso de que tu teléfono se pierda o lo roben. 5. Ten cuidado de los sitios web inseguros o desconocidos: Cuando vayas a realizar compras online es recomendable que siempre lo hagas en tiendas conocidas o de confianza. Además, es importante que te asegures que cualquier tipo de transacción que hagas sólo se haya realizado en una sola página web.
  • 8. 8 Actividad integradora 3 Semana 2 2 de julio 2020 “Pero mantenerse alejado de estos peligros es mucho más sencillo que nunca gracias a las herramientas que no brinda el entorno virtual”. “Internet, a pesar de todos sus beneficios, también se puede convertir en un lugar peligroso para los que no tienen cuidado, ya que es un gran método que ladrones y acosadores aprovechan para cometer sus fechorías”. Fuentes de consulta 1. 07 Jun 2020 Región Digital.com 2. Mediterráneo Digital Políticamente Incorrecto 3. Grupo ATICO34 4. Zaragoza buenas noticias 5. El universal 6. U¬UP_Experiencias Tecnología e Innovación 7. Revistadigital INESEM 8. Uni>ersia.net