SlideShare una empresa de Scribd logo
Nombre del alumno: Karen Linnette Ultreras Cruz
Grupo: M1C3G14-090
El uso de internet en la sociedad como medio de
comunicación se ha vuelto cada día más
indispensable, esto ha traído consigo un nuevo
espacio de convivencia social
 La ciudadanía digital supone la comprensión de
asuntos humanos, culturales y sociales
relacionados con el uso de las Tecnologías de la
Información y la Comunicación (TIC), así como la
aplicación de conductas pertinentes a esa
comprensión y a los principios que la orientan:
ética, legalidad, seguridad y responsabilidad en
el uso del Internet, las redes sociales y las
tecnologías disponibles.
 Los programas en internet recopilan información de tus movimientos, lo
que va dejando un vestigio, el cual, asociado a tu identidad genera
modelos de tu comportamiento en internet.

La huella digital es un mecanismo para defender los derechos de autor y
combatir la copia no autorizada de contenidos, que consiste en introducir
una serie de bits imperceptibles sobre un producto de soporte
electrónico de forma que se puedan detectar las copias ilegales.
 La intención de la tecnología de huella digital es identificar de manera
precisa y única a una persona por medio de su huella digital. Certificando
la autenticidad de las personas de manera única e inconfundible por
medio de un dispositivo electrónico que captura la huella digital y de un
programa que realiza la verificación.
 El ciberespacio puede presentar riesgos a tu
privacidad y datos personales pues, a
diferencia de otros medios de comunicación,
internet permite que los usuarios generen y
obtengan casi cualquier información que se
encuentre en la web, siempre y cuando no
esté protegida
 Ciberbullying
 Cerca del 40% de los alumnos han tenido algún tipo de contacto con
el ciberbullying y se estima que uno de cada cuatro estudiantes está
involucrado en este problema. El riesgo de ser cibervictimizado se
duplica al tener un perfil en una red social electrónica. El 50% de las
víctimas no comunica a nadie sobre la problemática o rara vez lo hacen,
lo que implica un riesgo mayor de volver a ser ciberintimidado. Las
consecuencias más graves generadas por el ciberbullying son depresión,
ideación suicida y, en el peor de los casos, intentos suicidas u
homicidas.
 Consiste en el envío de mensajes gráficos, especialmente fotografías de connotación
sexual entre adolescentes se ha ido popularizando cada vez más en este grupo
poblacional. Este intercambio de imágenes que generalmente se realiza a modo de
flirteo entre parejas de jóvenes menores de edad, sin embargo de lo novedoso e
inofensivo que podría parecer, ha traído consecuencias incluso fatales cuando se ha
salido de control en la difusión y publicación de las fotografías. La difusión de
imágenes de este tipo se considera un violación a derechos como el de la intimidad de
las personas, imagen, buen nombre, y en efecto de ello se consuman actos de acoso,
burlas, estigmatizaciones a las personas que aparecen en las imágenes, sumiéndola
en un estado depresivo, de daño psicológico que incluso las ha llevado al suicidio. La
legislación actual no estipula de forma clara y específica fenómenos de infracciones
derivadas del desarrollo tecnológico.
 Si bien el uso del internet se ha vuelto necesario en nuestro día a día, no
deja de ser algo que debemos tomar con seriedad por ello con estos
consejos son muy útiles al navegar por internet.
 *Protege tu computadora con una contraseña: esto restringirá el inicio de
sesión e impedirá que otra persona ingrese sin tu consentimiento. Estas
contraseñas deben ser fuertes para que nadie pueda descifrarlas.
 *No revelar datos sensibles en internet, estos datos corresponden a
número de teléfono, dirección, número de cuenta en el banco, entre otros.
si no sabemos quién puede acceder a estos datos, mejor no revelarlos.
 *Asegúrate que tu computadora tenga instalado un antivirus de calidad y
que se encuentre actualizado.
 *Utiliza las opciones de control parental que traen los sistemas
operativos, además de los programas antivirus y los navegadores web.
Tomate tu tiempo y configura tu software con las opciones de seguridad y
restricción que generalmente ofrece el menú de herramientas de los
navegadores y el menú inicio de los sistemas operativos.
 *Si en tu hogar hay menores de edad, ten en cuenta la ubicación de la
computadora. Se recomienda colocarla en un lugar visible de la casa,
además de limitar su uso por parte de los niños.
 Si bien el uso del internet se ha vuelto
necesario en nuestro día a día, no deja de ser
algo que debemos tomar con seriedad y usar
de manera responsable, ya que tomos
estamos expuestos y la vulnerabilidad de la
información depende del mismo usuario al
revelar información a sitios que no son
confiables o bien a personas que no
conocemos, ya que no podemos estar
seguros de quien se encuentra detrás del
monitor.
 www.prepaenlinea.sep.gob.mx Comportamiento
digital: ciudadanía,
 identidad, huella, privacidad,
 ciberbullying y sexting
 www.wikipedia.com
 www.sciencedirect.com – Revista Colombiana de
Psiquiatría
 www.dspace.udla.du.ec Trabajos de Titulación
 www.ginfizz-gibson.com
 www.cioal.com -Instituto de Promoción Social


Más contenido relacionado

La actualidad más candente

En tic confio
En tic confioEn tic confio
En tic confio
miguel-15
 
Proyecto laboratorio ll
Proyecto laboratorio llProyecto laboratorio ll
Proyecto laboratorio ll
LesterSam
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
rodrigolorenzocejudo
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
Ricardo Espinosa
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
Matias Pereiro
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
Josselin Nicole Arce
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
LUISHUMBERTOBOHRQUEZ
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
Ibán Alejandro Castro Miranda
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
valoppi12
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
JOSÉ MIGUEL LORENZO SALAZAR
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
Alexis Jara
 
Enero 1
Enero 1Enero 1
Enero 1
cbfer
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
MARISELABARBERAN
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
Prepa CEP
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
Rafael Huerta
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
oscarvelazquez296
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
ciberlawyer
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenes
Ruthquetame
 

La actualidad más candente (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Proyecto laboratorio ll
Proyecto laboratorio llProyecto laboratorio ll
Proyecto laboratorio ll
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Enero 1
Enero 1Enero 1
Enero 1
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenes
 

Similar a Ultreras cruz karen_m01s2ai3

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
Centro de Material Electrico Siglo Xxi
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
Carlos Martínez
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
carlosmedranocarso
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
jennyalejandra11
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
Carlos Martínez
 
En tic confio
En tic confioEn tic confio
En tic confio
luzdayra
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
LORENAORDOEZ16
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
donal72
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
MartaPortillo5
 

Similar a Ultreras cruz karen_m01s2ai3 (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 

Último

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 

Último (20)

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 

Ultreras cruz karen_m01s2ai3

  • 1. Nombre del alumno: Karen Linnette Ultreras Cruz Grupo: M1C3G14-090
  • 2. El uso de internet en la sociedad como medio de comunicación se ha vuelto cada día más indispensable, esto ha traído consigo un nuevo espacio de convivencia social  La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles.
  • 3.  Los programas en internet recopilan información de tus movimientos, lo que va dejando un vestigio, el cual, asociado a tu identidad genera modelos de tu comportamiento en internet.  La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales.  La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
  • 4.  El ciberespacio puede presentar riesgos a tu privacidad y datos personales pues, a diferencia de otros medios de comunicación, internet permite que los usuarios generen y obtengan casi cualquier información que se encuentre en la web, siempre y cuando no esté protegida
  • 5.  Ciberbullying  Cerca del 40% de los alumnos han tenido algún tipo de contacto con el ciberbullying y se estima que uno de cada cuatro estudiantes está involucrado en este problema. El riesgo de ser cibervictimizado se duplica al tener un perfil en una red social electrónica. El 50% de las víctimas no comunica a nadie sobre la problemática o rara vez lo hacen, lo que implica un riesgo mayor de volver a ser ciberintimidado. Las consecuencias más graves generadas por el ciberbullying son depresión, ideación suicida y, en el peor de los casos, intentos suicidas u homicidas.
  • 6.  Consiste en el envío de mensajes gráficos, especialmente fotografías de connotación sexual entre adolescentes se ha ido popularizando cada vez más en este grupo poblacional. Este intercambio de imágenes que generalmente se realiza a modo de flirteo entre parejas de jóvenes menores de edad, sin embargo de lo novedoso e inofensivo que podría parecer, ha traído consecuencias incluso fatales cuando se ha salido de control en la difusión y publicación de las fotografías. La difusión de imágenes de este tipo se considera un violación a derechos como el de la intimidad de las personas, imagen, buen nombre, y en efecto de ello se consuman actos de acoso, burlas, estigmatizaciones a las personas que aparecen en las imágenes, sumiéndola en un estado depresivo, de daño psicológico que incluso las ha llevado al suicidio. La legislación actual no estipula de forma clara y específica fenómenos de infracciones derivadas del desarrollo tecnológico.
  • 7.  Si bien el uso del internet se ha vuelto necesario en nuestro día a día, no deja de ser algo que debemos tomar con seriedad por ello con estos consejos son muy útiles al navegar por internet.  *Protege tu computadora con una contraseña: esto restringirá el inicio de sesión e impedirá que otra persona ingrese sin tu consentimiento. Estas contraseñas deben ser fuertes para que nadie pueda descifrarlas.  *No revelar datos sensibles en internet, estos datos corresponden a número de teléfono, dirección, número de cuenta en el banco, entre otros. si no sabemos quién puede acceder a estos datos, mejor no revelarlos.  *Asegúrate que tu computadora tenga instalado un antivirus de calidad y que se encuentre actualizado.  *Utiliza las opciones de control parental que traen los sistemas operativos, además de los programas antivirus y los navegadores web. Tomate tu tiempo y configura tu software con las opciones de seguridad y restricción que generalmente ofrece el menú de herramientas de los navegadores y el menú inicio de los sistemas operativos.  *Si en tu hogar hay menores de edad, ten en cuenta la ubicación de la computadora. Se recomienda colocarla en un lugar visible de la casa, además de limitar su uso por parte de los niños.
  • 8.  Si bien el uso del internet se ha vuelto necesario en nuestro día a día, no deja de ser algo que debemos tomar con seriedad y usar de manera responsable, ya que tomos estamos expuestos y la vulnerabilidad de la información depende del mismo usuario al revelar información a sitios que no son confiables o bien a personas que no conocemos, ya que no podemos estar seguros de quien se encuentra detrás del monitor.
  • 9.  www.prepaenlinea.sep.gob.mx Comportamiento digital: ciudadanía,  identidad, huella, privacidad,  ciberbullying y sexting  www.wikipedia.com  www.sciencedirect.com – Revista Colombiana de Psiquiatría  www.dspace.udla.du.ec Trabajos de Titulación  www.ginfizz-gibson.com  www.cioal.com -Instituto de Promoción Social 