SlideShare una empresa de Scribd logo
HUELLA DIGITAL
Cuando hablamos de la huella digital en internet,
nos referimos al rastro que dejamos al navegar o
interactuar en la red. Con la evolución de las
tecnologías de la información y de la comunicación,
prácticamente cualquier persona utiliza internet para
llevar a cabo cualquier actividad, el rastro que
dejamos en aquellos lugares que vamos pasando, es
lo que se conoce como huella digital.
Es por ejemplo , un error común entre los usuarios
de las redes sociales, que cuando subimos fotos,
videos, comentarios etc., a nuestros perfiles y luego
arrepentidos, los quitamos al creer que así han
desaparecido, nada mas lejos de la realidad ya que
los buscadores que se dedican a registrar todo lo que
aparece en internet ya ha copiado la información,
pudiendo así ser irrecuperable.
Entramos en la red pensando que nadie nos ve, pero
nuestra navegación deja un rastro imborrable.
Autor: Paula Rochin.
LA PRIVACIDAD DIGITAL
El aspecto positivo de la intimidad, viene
precisamente del fundamento denominado “derecho
a la autodeterminación informativa “o también
“libertad informativa” ; tal derecho persigue la
protección a la intimidad personal y la consolidación
de una plena capacidad del individuo.
Tal derecho persigue la intimidad de la persona, y la
consolidación de una plena capacidad del individual
sobre cualquier ámbito de su personalidad, lo cual
redunda en un protección integra de la vida
privada” ( Ballester 1985).
Como se están construyendo las nociones de
privacidad desde los usos de la tecnología..?
Las políticas de privacidad de las redes sociales mas
populares en américa latina, tienen en común que
indican como obtiene la información de el usuario,
que hacen con ella y como la almacenan, sin
embargo la gran mayoría de usuarios no presta
atención alas reglas y no distinguimos lo privado de
lo publico.(Autor: María Belén Albornoz)
PREVENCION DEL CIBERBULLYNG Y
SEXTING
La primer gran recomendación, es sumar acciones
de prevención del ciber acoso escolar a un programa
de intervención mas amplio, también se recomienda
adquirir información cualitativa y cuantitativa sobre
el bullyng. Los estudio que se están realizando en la
región, muestra evidencia sobre la superposición de
roles en la victimización quedando así demostrado
que estamos hablando de los mismos estudiantes.
En ese sentido podeos educar a los mismos
estudiantes a denunciar los abusos virtuales y n o
incentivarlos. Por ejemplo los sitios como Facebook
permiten señalar imágenes comentarios abusivos, lo
que ayudaría a promover un rol sobreprotector de
estos espacios.
Sabeos que la violencia indirecta, requiere todavía de
mas estudios, ya que es un fenómeno nuevo al que
se esta tratando de conocer y enfrentar, y cualquier
acción que emprendamos será eficaz.
RECOMENDACIONES:
Para hacer uso de la redes sociales lo mejor es estar consiente de los riesgos que conlleva el hacer uso de ellas
o el abuso de las mismas.
1.- Es muy importante no citarse la primera vez a solas con alguien que se haya conocido por internet, esta en
riesgo nuestra propia vida de hacerlo.
2.-Tambien deberíamos forzosamente utilizar contraseñas un poco mas elaboradas y cambiarlas
constantemente, por nuestra seguridad de los datos personales que otorgamos en dichas redes.
3.-No deberíamos compartir información comprometedora, como fotografías intimas, porque no sabemos que
uso le darán a esas fotografías , en caso de que alguno de nuestros dispositivos cayera en malas manos.
4.-No compartir números personales ni domicilios de manera publica, ni números de cuentas de bancos.
5.-Maten tu equipo de software malicioso y no abrir mensajes o ficheros extraños.
REFLEXION FINAL
Hemos aprendido mucho sobre las redes sociales, su buen uso y el como usar con seguridad las redes y
responsabilidad el internet.
Para prevenir delitos o secuestros con la información que proporcionamos nosotros mismos en línea, y no ser
blanco de extorsiones y demás situaciones desagradables que se puedan prever, siendo responsables y
cuidadosos, con nuestros daos personales, numero de cuenta de banco o bien compra de bienes o viajes que
realicemos.
Si bien es cierto nos falta mucho por concientizar y aprender sobre el buen uso del internet, para no poner en
riesgo nuestra integridad y la de nuestra familia,.
Aprendimos que es una gran ventaja el avance tecnológico y que se puede usar al 100% para nuestro
beneficio, solo es aprender a hacerlo.
FUENTES DE CONSULTA
• https://revistadigital.inesem.es/info
•
Analytics 2.0 http://www.analytics20.org/downloads/Whitepaper_III_english.pdf Ballester Cardell,
María (1998) “La intimidad como fundamento de la inviolabilidad de domicilio” Assaigs Jurídics, 5
Universitat de les Illes Balears, España. Bebo política de privacidad
http://www.bebo.com/Privacy2.jsp Feenberg, Andrew 1999 Questioning Technology, Routledge, New
York. Friendster política de privacidad http://www.friendster.com/info/privacy.php Giffin, Holly, 1984
“The coordination of meaning in the creation of shared make-believe reality” en Symbolic Play, Nueva
York, Academic Press. 17 Hi5 política de privacidad http://www.hi5.com/friend/displayPrivacy.do Lévy,
Pierre, (2007) Cibercultura. La cultura de la sociedad digital, Anthropos, España. Lipovetsky, Gilles
(1986) La era del vacío, Editorial Anagrama, España (2002). Martínez de Pisón Cavero, José (1993)
El derecho a la intimidad en la Jurisprudencia Constitucional, Civitas, Madrid. Morales Prats, Fermín
(1994) La tutela penal de la intimidad: privacy e informática, Destino, Barcelona. MySpace política de
privacidad http://www.mySpace.com/index.cfm?fuseaction=misc.privacy Orkut
http://www.google.com/talk/intl/es/privacy.html Plan de Acción eLAC 2010. Compromiso de San
Salvador, Febrero 2008. Sonico política de privacidad http://www.sonico.com/privacy-policy.php
Turkle, Sherry, (1997) La vida en la pantalla. La construcción de la identidad en la era de Internet,
Paidós, Barcelona.
•
A Castro Santander - Revista In 2013 - scielo.org.bo
• tegra Educativa
•
J Vírseda de Andrés - 2016 - uvadoc.uva.es
•

Más contenido relacionado

La actualidad más candente

Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
carmonaAle
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bp
RBarbara
 

La actualidad más candente (20)

Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bp
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 

Similar a Servin uribe araceli m01 s2ai3

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
kika95
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
anamoresan
 

Similar a Servin uribe araceli m01 s2ai3 (20)

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 

Último

Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
JC Díaz Herrera
 
biofisica ciencias básicas biología.docx
biofisica ciencias básicas biología.docxbiofisica ciencias básicas biología.docx
biofisica ciencias básicas biología.docx
melissa501795
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
LisaCinnamoroll
 
ENTREVISTA PERSONAL 1000 2022 preguntas - AGUERRIDOS (1) (1).pdf
ENTREVISTA PERSONAL 1000 2022 preguntas - AGUERRIDOS (1) (1).pdfENTREVISTA PERSONAL 1000 2022 preguntas - AGUERRIDOS (1) (1).pdf
ENTREVISTA PERSONAL 1000 2022 preguntas - AGUERRIDOS (1) (1).pdf
YADIRARAMOSHUAYTA
 

Último (20)

Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
 
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACIONPRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
 
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdfPRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Accidentes de tránsito 2DO BIMESTRE 2024.pdf
Accidentes de tránsito 2DO BIMESTRE 2024.pdfAccidentes de tránsito 2DO BIMESTRE 2024.pdf
Accidentes de tránsito 2DO BIMESTRE 2024.pdf
 
REPORTE DE HOMICIDIO DOLOSO-ABRIL-2024.pdf
REPORTE DE HOMICIDIO DOLOSO-ABRIL-2024.pdfREPORTE DE HOMICIDIO DOLOSO-ABRIL-2024.pdf
REPORTE DE HOMICIDIO DOLOSO-ABRIL-2024.pdf
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
 
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
 
China y sus transacciones comerciales-financieras con el exterior (2024).pdf
China y sus transacciones comerciales-financieras con el exterior (2024).pdfChina y sus transacciones comerciales-financieras con el exterior (2024).pdf
China y sus transacciones comerciales-financieras con el exterior (2024).pdf
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
Ciencia de datos desde cero. Pr Joel Grus.pdf · 2da edicion español.pdf
Ciencia de datos desde cero. Pr Joel Grus.pdf · 2da edicion español.pdfCiencia de datos desde cero. Pr Joel Grus.pdf · 2da edicion español.pdf
Ciencia de datos desde cero. Pr Joel Grus.pdf · 2da edicion español.pdf
 
El siglo de Asia en pocos datos relevantes (2024).pdf
El siglo de Asia en pocos datos relevantes (2024).pdfEl siglo de Asia en pocos datos relevantes (2024).pdf
El siglo de Asia en pocos datos relevantes (2024).pdf
 
biofisica ciencias básicas biología.docx
biofisica ciencias básicas biología.docxbiofisica ciencias básicas biología.docx
biofisica ciencias básicas biología.docx
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
 
DATOS SOBRE LA VIVIENDA SEGÚN CENSO 2017
DATOS SOBRE LA VIVIENDA SEGÚN CENSO 2017DATOS SOBRE LA VIVIENDA SEGÚN CENSO 2017
DATOS SOBRE LA VIVIENDA SEGÚN CENSO 2017
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
 
ENTREVISTA PERSONAL 1000 2022 preguntas - AGUERRIDOS (1) (1).pdf
ENTREVISTA PERSONAL 1000 2022 preguntas - AGUERRIDOS (1) (1).pdfENTREVISTA PERSONAL 1000 2022 preguntas - AGUERRIDOS (1) (1).pdf
ENTREVISTA PERSONAL 1000 2022 preguntas - AGUERRIDOS (1) (1).pdf
 
Bioquímica ilustrada tomo 50- introduccion .pdf
Bioquímica ilustrada tomo 50- introduccion .pdfBioquímica ilustrada tomo 50- introduccion .pdf
Bioquímica ilustrada tomo 50- introduccion .pdf
 

Servin uribe araceli m01 s2ai3

  • 1. HUELLA DIGITAL Cuando hablamos de la huella digital en internet, nos referimos al rastro que dejamos al navegar o interactuar en la red. Con la evolución de las tecnologías de la información y de la comunicación, prácticamente cualquier persona utiliza internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares que vamos pasando, es lo que se conoce como huella digital. Es por ejemplo , un error común entre los usuarios de las redes sociales, que cuando subimos fotos, videos, comentarios etc., a nuestros perfiles y luego arrepentidos, los quitamos al creer que así han desaparecido, nada mas lejos de la realidad ya que los buscadores que se dedican a registrar todo lo que aparece en internet ya ha copiado la información, pudiendo así ser irrecuperable. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable. Autor: Paula Rochin.
  • 2. LA PRIVACIDAD DIGITAL El aspecto positivo de la intimidad, viene precisamente del fundamento denominado “derecho a la autodeterminación informativa “o también “libertad informativa” ; tal derecho persigue la protección a la intimidad personal y la consolidación de una plena capacidad del individuo. Tal derecho persigue la intimidad de la persona, y la consolidación de una plena capacidad del individual sobre cualquier ámbito de su personalidad, lo cual redunda en un protección integra de la vida privada” ( Ballester 1985). Como se están construyendo las nociones de privacidad desde los usos de la tecnología..? Las políticas de privacidad de las redes sociales mas populares en américa latina, tienen en común que indican como obtiene la información de el usuario, que hacen con ella y como la almacenan, sin embargo la gran mayoría de usuarios no presta atención alas reglas y no distinguimos lo privado de lo publico.(Autor: María Belén Albornoz)
  • 3. PREVENCION DEL CIBERBULLYNG Y SEXTING La primer gran recomendación, es sumar acciones de prevención del ciber acoso escolar a un programa de intervención mas amplio, también se recomienda adquirir información cualitativa y cuantitativa sobre el bullyng. Los estudio que se están realizando en la región, muestra evidencia sobre la superposición de roles en la victimización quedando así demostrado que estamos hablando de los mismos estudiantes. En ese sentido podeos educar a los mismos estudiantes a denunciar los abusos virtuales y n o incentivarlos. Por ejemplo los sitios como Facebook permiten señalar imágenes comentarios abusivos, lo que ayudaría a promover un rol sobreprotector de estos espacios. Sabeos que la violencia indirecta, requiere todavía de mas estudios, ya que es un fenómeno nuevo al que se esta tratando de conocer y enfrentar, y cualquier acción que emprendamos será eficaz.
  • 4. RECOMENDACIONES: Para hacer uso de la redes sociales lo mejor es estar consiente de los riesgos que conlleva el hacer uso de ellas o el abuso de las mismas. 1.- Es muy importante no citarse la primera vez a solas con alguien que se haya conocido por internet, esta en riesgo nuestra propia vida de hacerlo. 2.-Tambien deberíamos forzosamente utilizar contraseñas un poco mas elaboradas y cambiarlas constantemente, por nuestra seguridad de los datos personales que otorgamos en dichas redes. 3.-No deberíamos compartir información comprometedora, como fotografías intimas, porque no sabemos que uso le darán a esas fotografías , en caso de que alguno de nuestros dispositivos cayera en malas manos. 4.-No compartir números personales ni domicilios de manera publica, ni números de cuentas de bancos. 5.-Maten tu equipo de software malicioso y no abrir mensajes o ficheros extraños.
  • 5. REFLEXION FINAL Hemos aprendido mucho sobre las redes sociales, su buen uso y el como usar con seguridad las redes y responsabilidad el internet. Para prevenir delitos o secuestros con la información que proporcionamos nosotros mismos en línea, y no ser blanco de extorsiones y demás situaciones desagradables que se puedan prever, siendo responsables y cuidadosos, con nuestros daos personales, numero de cuenta de banco o bien compra de bienes o viajes que realicemos. Si bien es cierto nos falta mucho por concientizar y aprender sobre el buen uso del internet, para no poner en riesgo nuestra integridad y la de nuestra familia,. Aprendimos que es una gran ventaja el avance tecnológico y que se puede usar al 100% para nuestro beneficio, solo es aprender a hacerlo.
  • 6. FUENTES DE CONSULTA • https://revistadigital.inesem.es/info • Analytics 2.0 http://www.analytics20.org/downloads/Whitepaper_III_english.pdf Ballester Cardell, María (1998) “La intimidad como fundamento de la inviolabilidad de domicilio” Assaigs Jurídics, 5 Universitat de les Illes Balears, España. Bebo política de privacidad http://www.bebo.com/Privacy2.jsp Feenberg, Andrew 1999 Questioning Technology, Routledge, New York. Friendster política de privacidad http://www.friendster.com/info/privacy.php Giffin, Holly, 1984 “The coordination of meaning in the creation of shared make-believe reality” en Symbolic Play, Nueva York, Academic Press. 17 Hi5 política de privacidad http://www.hi5.com/friend/displayPrivacy.do Lévy, Pierre, (2007) Cibercultura. La cultura de la sociedad digital, Anthropos, España. Lipovetsky, Gilles (1986) La era del vacío, Editorial Anagrama, España (2002). Martínez de Pisón Cavero, José (1993) El derecho a la intimidad en la Jurisprudencia Constitucional, Civitas, Madrid. Morales Prats, Fermín (1994) La tutela penal de la intimidad: privacy e informática, Destino, Barcelona. MySpace política de privacidad http://www.mySpace.com/index.cfm?fuseaction=misc.privacy Orkut http://www.google.com/talk/intl/es/privacy.html Plan de Acción eLAC 2010. Compromiso de San Salvador, Febrero 2008. Sonico política de privacidad http://www.sonico.com/privacy-policy.php Turkle, Sherry, (1997) La vida en la pantalla. La construcción de la identidad en la era de Internet, Paidós, Barcelona. • A Castro Santander - Revista In 2013 - scielo.org.bo • tegra Educativa • J Vírseda de Andrés - 2016 - uvadoc.uva.es •

Notas del editor

  1. Nstruyendo la snociones decidad priv