SlideShare una empresa de Scribd logo
1 de 24
NAVEGAR POR INTERNET DE FORMA SEGURA.
VICTOR ANTONIO ROMERO ACOSTA
GRUPO: M1C1G44-032
INTRODUCCIÓN
 En esta presentación que veremos a continuación es una investigación sobre el uso de la redes sociales y
la navegación por internet y el camino que dejamos detrás de ello y sobre distintos temas que son muy
importantes en nuestra época que serian loss siguientes.
 La hula digital.
 La privacidad digital.
 La prevención del ciberbullying y del sexting.
DESARROLLO
LA HULA DIGITAL
LA HULA DIGITAL ES EL RASTRO
QUE DEJAS AL NAVEGAR EN
INTERNET.
CADA VEZ QUE HACES UN “CLIC” O
DAS UN “ME GUSTA” EN LAS REDES
SOCIALES, O CUANDO USAS UNA
APLICACIÓN DESDE TU CELULAR O
TU COMPUTADORA, DEJAS
INFORMACIÓN PERSONAL. LOS
DATES QUE GENERA TU ACTIVIDAD
EN LA INTERNET CREAN LO QUE SE
LLAMA “HULA DIGITAL”.
¿QUÉ TIP0S DE
DATES
COMPONEN
NUESTRA HULA
DIGITALES?
 Datos públicos: son loss dates de la obra social, CIUT O
CUIL, declaraciones de impuestos, domicilios en las
facturas de servicios, resúmenes de tarjetas de crédito
cargos, beca, resultados de sorteos, revoluciones
judiciales.
 Datos públicos por otros: son fotos, posteo de amigos,
familiares, clubes o espacios de pertenecía de la redes
sociales.
 Datos que generamos nosotros: son posteo,
comentarios, fotos en redes sociales y foros.
Formularios que completaste, contenidos que
compartiste en plataformas como tu currículum,
perfiles en redes de contactos u otros contenidos como
listas de reproducción y videos favoritos.
¿COMO SE RECOMPILING
LOSS DATES DE MI HULA
DIGITAL?
Los dates se recopilan a travels de las “cookies”. Las “cookies” son una
cadena de letras y números, sin ningún significado intrínseco que un sitio
web envía a su navegador web. Esta información permite a los
proveedores de servicios de internet vincular todas las acciones realizadas
por un usuario y convertirlas en un hilo conectado.
¿COMO GESTIONO MI HULA DIGITAL?
 1- loss sitios te avisan que están recolectando dates. Decides si las autorizaciones para
recolectar “cookies” que das a loss sitios en loss que navegas son permanentes o
transitorias.
 2- configurar la privacidad e tus redes sociales para que no te exponga toda tu
información personal.
 3- hacer una navegación en una pestaña en incognito en cualquiera de loss
navegadores populares(Google Chrome, Firefox, Microsoft Edge, opera GX.)
 .
LA PRIVACIDAD DIGITAL
LA PRIVACIDAD DIGITAL O PRIVACIDAD EN INTERNET, ES EL GRADO DE CONTROL QUE POSEEMOS DEL CONTENIDO
PERSONAL QUE INGRESAMOS DE MANERA VOLUNTARIA O INVOLUNTARIA A INTERNET, EN TANTO USUARIOS, A
TRAVELS DE PÁGINAS WEB, APLICACIONES O CUALQUIER OTRA PIEZA DE SOFTWARE, ESPECIALMENTE CUANDO ES
SUSCEPTIBLE DE SER ALMACENADO, UTILIZADA Y COMERCIALIZADO POR TERCEROS.
La privacidad digital implica el derecho que tenemos las
personas a administrar nuestra “hula digital”, o sea, la
información que dejamos a nuestro paso al emplear
Internet y las tecnologías 2.0, y a limitar su
aprovechamiento por empresas y terceros, tanto con fines
legales como ilegales.
Se trata de una preocupación contemporánea surgida a
partir de la masificación de loss comercios en línea y del
intercambio social a travels de plataformas digitales y
redes sociales, vinculada con loss llamados Derechos
Humanos de cuarta generación.
El problema con la privacidad y la protección de dates en
Internet tiene que ver con que se trata de un área
relativamente nueva de la experiencia humana. Por eso
está poco regulada legalmente y sin instituciones propias.
CARACTERISTICAS DE LA PRIVACIDAD DIGITAL
 1- se refiere a toda la información que loss usuarios de internet dejan a su paso al navegar o al emplear
distintos tipos de aplicaciones y software Ello puede abarcar desde dates personales o fundamentales, como el
nombre , el numero de teléfono o el numero de tarjeta de crédito, o bien dates mas abstractos como la
ubicación geográfica.
 Contenidos propios generado por loss usuarios de internet, como mensajes, imágenes, videos y grabaciones,
puestas a circular de manera voluntaria o involuntaria en la red, a travels de loss canales privados o públicos.
 No se limita al uso de las paginas web, sino también ala transmisión de dates al realizar operaciones de
comercio electrónico, usar aplicaciones, servicios de mensajería instantánea o redes sociales
 Atañe a empresas de desarrollo de software y servicios online, y a proveedores de acceso a internet, quienes
venden este servicio de manera indiscriminada, y por ende deben ser responsables, asi sea parcialmente , de
su modo de empleo
 fuente.spyware Privacidad Digital - Concepto, características y
riesgos
LA PREVENCIÓN DEL CIBERBULLYING Y DEL SEXTING
¿QUÉ ES EL SEXTING?
 El sexting proviene de loss términos en inglés
"sex" y "texting" y se refiere al envío de
contenidos eróticos o pornográficos
(principalmente fotografías y/o vídeos) por
medio de medios digitales, casi siempre
teléfonos celulares, tabletas y computadoras
personales.
 El envío de estos materiales, regularmente
realizado de forma voluntaria, se ha
convertido en una alarmante moda,
principalmente entre adolescentes de 12 a 18
años (Aunque practicada por usuarios de casi
cualquier edad), tomada como un aspecto
natural de su vida sexual.
El sexting en México hay alrededor de 79 .1 millones de usuarios que tiene acceso a internet al cual esto
significa un porcentaje del 67% de penetración en la población en general en el país a eso nos lleva que 7
de cada 10 personas tienen acceso a internet y a un dispositivo móvil al cual pasan un 65% de su tiempo
conectados todo el día, el tiempo promedio para una persona es de 8 horas con 12 minutos al día ya que 9
de cada 10 personas acceden a internet para revisar sus redes sociales y el 98% crea una cuenta de
Facebook
.
El incremento de loss dispositivos móviles hizo crecer el sexting y el acoso de manera ascendiente, lo
teléfonos inteligentes con cámara y un mayor acceso a internet a nivel global y México ocupa el primer
lugar de sexting en latino América según el INAI, y mayor mente se da en adolescentes y adultos aun que
las motivaciones depende de las dientes edades.
En otro aspectos el sexting puede ser usado para un placer personal o un momento de satisfacción para la
persona, pero por otro lado es una acción completamente ilegal si se da un mal uso de el contenido en
posesión tales como:
.
El artículo 259 establece que:
Comete el delito de ciberacoso sexual quien, con fines
lascivos y utilizando la coacción, intimidación, inducción,
seducción o engaño, entable comunicación a travels de
cualquier tecnología de la información y comunicación, con
una persona menor de 18 años o persona que no tiene
capacidad para comprender el significado del hecho aún
con su consentimiento.
La sanción para esta conducta será de dos a seis años de
prisión y de 400 a 600 días de multa.
Comete el delito de acoso sexual, al que asedie a una
persona, solicitándole favores sexuales para sí o para un
tercero o realice una conducta de naturaleza sexual
indeseable para quien la recibe.
Las penas serán de uno a tres años de prisión y de 200 a
400 días de multa, incrementándose hasta en una mitad
cuando la víctima es menor de edad o no tenga capacidad
de comprender el hecho.
En el artículo 211 se estipuló que:
A quien habiendo tenido una relación de confianza o afecto y por ello hubiese tenido acceso a fotografías, videos
o imágenes de contenido sexual y las divulgue sin contar con la autorización de la persona afectada, se le aplicarán
sanciones de uno a cinco años de prisión y de 300 a 600 días de multa.
Las penas aumentarán hasta en una mitad cuando la víctima se menor de edad o no tenga capacidad de
comprender el hecho
En estados como Nuevo León y Sinaloa han aprobado reformas para combatir el ciberacoso en las escuelas
mediante la cual se criminaliza y castiga con prisión el acoso a travels de medios electrónicos, conocido como
ciberacoso. Aunque es un tema que, en la mayoría de loss estados, aun no establecen leyes claras sobre el
ciberacoso, cada vez crece más la preocupación para atender este fenómeno, en donde existe la probabilidad que
a corto plazo sea un tema que se aborde legalmente en la mayoría de loss estados, debido a la creciente ola casos
de ciberacoso que se han ido presentado.
El primer estado de la república mexicana en catalogar como un delito la pornovenganza es Yucatán, una práctica
que como hemos revisado en este trabajo ha aumentado en loss últimos años. Este se aprobó el 25 de mayo del
2018, donde se menciona que se castigará con cárcel esta práctica si se envía, revela o hacen públicas las
fotografías eróticas o pornográficas sin el consentimiento de la o las personas que aparecen en ellas y loss
acusados podrían enfrentar desde 1 a 5 años de prisión, así mismo, a todos aquellos que amenacen u hostiguen a
otra persona con la publicación de dichas imágenes, podrían enfrentar entre 6 meses y 4 años de prisión, y en el
caso de que la víctima sea menor de edad, entonces la condena puede aumentar hasta doble.
Esos serian unos de loss problemas legales al hacer mal uso de dicho contenido obtenido pero tambien
tenemos algunos riesgos del sexting tales como:
Sextorsión
La persona que recibe el contenido sexual a travels de su dispositivo puede cumplir su promesa y ser
prudente en el manejo de dicho contenido. Sin embargo, también es muy probable que decida compartirlo
con otros conocidos, ya sea para ganar popularidad, aceptación o simplemente por diversión. Lo cual
significa una inminente pérdida del control sobre la difusión del contenido, tanto para el autor del contenido
como para quienes deciden compartirlo. Ello implicará que se puede compartir de forma masiva en minutos
sin la posibilidad de detenerlo.
Pornovenganza
El sexting sucede, en muchos casos, como una “muestra” de confianza entre el propietario y quien recibirá el
contenido, tal vez por que loss une una aparente relación de amistad o amorosa, simplemente porque la
víctima confía en la discreción de la otra persona, o porque carece de experiencia que le permita prever las
consecuencias.
Ciberbullying
El ciberacoso o acoso cibernético es una práctica de carácter unilateral de hostigamiento y maltrato
emocional y psicológico persistente entre menores de edad, con la intención de causar daño por medio de
las nuevas tecnologías ligadas a internet.
Estos serian loss riegos que conlleva el sexting en nuestra actualidad, vemos que el sexting no es un juego es
una cosa seria y muy grave.
EL CIBERBULLYING
 Ciberbullying es una adaptación
de las palabras en inglés cyber y
bullying; en español lo conocemos
como ciber abuso o violencia
entre iguales.
 Por pablo corona.
Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es
molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente,
medio de comunicación como teléfonos móviles o tabletas.
Se puede caracterizar por el acosos entre 2 o mas iguales en el mayor de loss casos son entre
importante el saber distinguirlo de la manera correcta,, ya que pueden existir otras prácticas en
gente adulta y a este se le puede llamar o denominar ciberacoso o acoso cibernético, y aquí ya
mayores por que son temas que van en contra de un menor de edad.
El ciberbullying no solo es de una sola ocasión es de muchas veces ya que por mas soluciones que
a ser suficiente para poder terminar con el acoso que se sufre el día a día
Se puede representar de maneras como: insultos, discriminación o alguna burla de las
contacto, de la forma de vestir, gustos, hacer publica una información como fotografías que
suplantación de la identidad, hasta las amenazas de daño físico, o cargos que puedan ser
Algunas formas de
ciberbullying son:
Acoso por mensajería
instantánea (Whatsapp,
Messenger, Facebook, SMS);
Robo de contraseñas;
Publicaciones ofensivas en
Blogs, foros, sitios web y redes
sociales como Facebook,
Twitter u otras;
Encuestas de popularidad
para humillar o amedrentar.
RECOMENDACIONES
 Evitar enviar fotos con contenido inadecuado para cualquier persona.
 El no mensajear con cualquier persona que no sea de su confianza plena y menos temas inapropiados.
 El navegar por el internet en una pestaña en incognito para evitar el robo de información personal.
 No introducir información personal como. Nombre completo, domicilio, o números de tarjetas de
crédito en sitios que no estén verificados.
 No compartir contraseñas de nuestras redes sociales personales con cualquiera.
 No navegar por sitios inapropiados cuales tenga acceso a nuestros dispositivos móviles sea un celular
inteligente o una computadora.
En este mundo en el cual estamos viviendo o mejor dicho esta época en la cual estamos viviendo es una de las
mas fructíferas en cuestión de avances tecnológicos en todos loss aspectos sea medicina, militar o en este caso
el internet, el cual es una de las herramientas mas usadas en el mundo, el siglo xxl se convirtió en un libro
digital en el cual tenemos acceso en todo momento y saber de todo lo que queramos saber sobre el planeta,
política o armamento militar, avances en medicina o avances tecnológicos para una mejor vida para loss seres
humanos, pero asi como avanza el internet y tiene muchos usos bueno para el mundo tambien tiene sus usos
de que perjudican a muchas personas, como el robo de la información personal por sitios en la web hechos
por personas que solo buscan la manera de hacer dinero a costa de otra gente inocente o desinformada del
uso del internet y loss sitios maliciosos el acoso a mujeres y hombre de igual manera pero un poco mas
inclinado hacia las mujeres por hombre que solo buscan un deseo carnal hacia esa persona o tambien la burla
de ella ya sea por su físico o por su creencias religiosas o por su pensamientos o ideas o incluso la misma
personalidad, para poder sobre llevar esos problemas que no se buscan si no que llegan de manera
inesperada, un consejo seria el ignorar todo tiempo de insultos y no dejarse afectar por lo que dicen ya que
loss insultos son de gente que desea cubrir su inferioridad con insultos y hacer sentir menos a la demás gente.
Tenemos en cuenta que el sexting es una moda que se volvió popular por el año 2009 gracias a el avance de la
tecnología era algon nuevo entre loss jóvenes y adultos ya que eso podría cubrir algunas necesidades de las
persona pero se convirtió en un arma de doble filo ya que de ser algo nuevo se convirtió en algo normal en
nuestra sociedad pero asi como lo anterior se volvió algo malo ya que el mal uso de dicho contenido para
mayores de edad puede ser utilizado para poder extorsionar a la persona afectada por ello sea pidiendo una
cantidad de dinero para no divulgar las imágenes o mandarlas a un familiar de la persona, asi que debemos
evitar hacer ese tipo de cosas para poder tener una mejor experiencia en nuestro tiempo de navegación en el
REFLEXIÓN DE LA DIAPOSITIVA
 En este mundo en el cual estamos viviendo o mejor dicho esta época en la cual estamos viviendo es una de las
mas fructíferas en cuestión de avances tecnológicos en todos loss aspectos sea medicina, militar o en este
caso el internet, el cual es una de las herramientas mas usadas en el mundo, el siglo xxl se convirtió en un libro
digital en el cual tenemos acceso en todo momento y saber de todo lo que queramos saber sobre el planeta,
política o armamento militar, avances en medicina o avances tecnológicos para una mejor vida para loss seres
humanos, pero asi como avanza el internet y tiene muchos usos bueno para el mundo tambien tiene sus usos
de que perjudican a muchas personas, como el robo de la información personal por sitios en la web hechos
por personas que solo buscan la manera de hacer dinero a costa de otra gente inocente o desinformada del
uso del internet y loss sitios maliciosos el acoso a mujeres y hombre de igual manera pero un poco mas
inclinado hacia las mujeres por hombre que solo buscan un deseo carnal hacia esa persona o tambien la burla
de ella ya sea por su físico o por su creencias religiosas o por su pensamientos o ideas o incluso la misma
personalidad, para poder sobre llevar esos problemas que no se buscan si no que llegan de manera
inesperada, un consejo seria el ignorar todo tiempo de insultos y no dejarse afectar por lo que dicen ya que
loss insultos son de gente que desea cubrir su inferioridad con insultos y hacer sentir menos a la demás gente.
 Tenemos en cuenta que el sexting es una moda que se volvió popular por el año 2009 gracias a el avance de la
tecnología era algon nuevo entre loss jóvenes y adultos ya que eso podría cubrir algunas necesidades de las
persona pero se convirtió en un arma de doble filo ya que de ser algo nuevo se convirtió en algo normal en
nuestra sociedad pero asi como lo anterior se volvió algo malo ya que el mal uso de dicho contenido para
mayores de edad puede ser utilizado para poder extorsionar a la persona afectada por ello sea pidiendo una
cantidad de dinero para no divulgar las imágenes o mandarlas a un familiar de la persona, asi que debemos
evitar hacer ese tipo de cosas para poder tener una mejor experiencia en nuestro tiempo de navegación en el
internet.
FUENTES DE CONSULTA
 C1- la hula digital.
 Argentina.gob.ar. 2022. ¿Qué es la hula digital en internet?. [en línea] Disponible en:
<https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-hula-digital-en-
internet#:~:text=La%20huella%20digital%20es%20el,se%20llama%20%E2%80%9Chuella%20digital%E2
%80%9D.> [Consultado el 29 de septiembre de 2022].
 C2 la privacidad digital.
Fundacionenmovimiento.org.mx. 2022. #DalelaVueltaalSexting. [en línea] Disponible en:
<https://www.fundacionenmovimiento.org.mx/dvsexting?gclid=CjwKCAjw4c-
ZBhAEEiwAZ105RTOSWYUwopfZVkK-eyI0vAYrmsI5vmsI0quZbU9RWjyfoHLrve_iLhoCW3IQAvD_BwE>
[Consultado el 29 de septiembre de 2022].
 C3 ciberbullyig y sexting.
 Fundacionenmovimiento.org.mx. 2022. #DalelaVueltaalSexting. [en línea] Disponible en:
<https://www.fundacionenmovimiento.org.mx/dvsexting?gclid=CjwKCAjw4c-
ZBhAEEiwAZ105RTOSWYUwopfZVkK-eyI0vAYrmsI5vmsI0quZbU9RWjyfoHLrve_iLhoCW3IQAvD_BwE>
[Consultado el 29 de septiembre de 2022
Prevencionciberbullying.com. 2022. Conocer el Ciberbullying | Prevención Ciberbullying. [en línea]
Disponible en: <https://www.prevencionciberbullying.com/conoce-mejor-el-ciberbullying/> [Consultado el
29 de septiembre de 2022].
https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying

Más contenido relacionado

Similar a Romeroacosta_Victorantonio_M1S2AI3.pptx

Similar a Romeroacosta_Victorantonio_M1S2AI3.pptx (20)

navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Ensayo
EnsayoEnsayo
Ensayo
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 

Último

Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 

Último (20)

Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 

Romeroacosta_Victorantonio_M1S2AI3.pptx

  • 1. NAVEGAR POR INTERNET DE FORMA SEGURA. VICTOR ANTONIO ROMERO ACOSTA GRUPO: M1C1G44-032
  • 2. INTRODUCCIÓN  En esta presentación que veremos a continuación es una investigación sobre el uso de la redes sociales y la navegación por internet y el camino que dejamos detrás de ello y sobre distintos temas que son muy importantes en nuestra época que serian loss siguientes.  La hula digital.  La privacidad digital.  La prevención del ciberbullying y del sexting.
  • 4. LA HULA DIGITAL LA HULA DIGITAL ES EL RASTRO QUE DEJAS AL NAVEGAR EN INTERNET. CADA VEZ QUE HACES UN “CLIC” O DAS UN “ME GUSTA” EN LAS REDES SOCIALES, O CUANDO USAS UNA APLICACIÓN DESDE TU CELULAR O TU COMPUTADORA, DEJAS INFORMACIÓN PERSONAL. LOS DATES QUE GENERA TU ACTIVIDAD EN LA INTERNET CREAN LO QUE SE LLAMA “HULA DIGITAL”.
  • 5. ¿QUÉ TIP0S DE DATES COMPONEN NUESTRA HULA DIGITALES?  Datos públicos: son loss dates de la obra social, CIUT O CUIL, declaraciones de impuestos, domicilios en las facturas de servicios, resúmenes de tarjetas de crédito cargos, beca, resultados de sorteos, revoluciones judiciales.  Datos públicos por otros: son fotos, posteo de amigos, familiares, clubes o espacios de pertenecía de la redes sociales.  Datos que generamos nosotros: son posteo, comentarios, fotos en redes sociales y foros. Formularios que completaste, contenidos que compartiste en plataformas como tu currículum, perfiles en redes de contactos u otros contenidos como listas de reproducción y videos favoritos.
  • 6. ¿COMO SE RECOMPILING LOSS DATES DE MI HULA DIGITAL? Los dates se recopilan a travels de las “cookies”. Las “cookies” son una cadena de letras y números, sin ningún significado intrínseco que un sitio web envía a su navegador web. Esta información permite a los proveedores de servicios de internet vincular todas las acciones realizadas por un usuario y convertirlas en un hilo conectado.
  • 7. ¿COMO GESTIONO MI HULA DIGITAL?  1- loss sitios te avisan que están recolectando dates. Decides si las autorizaciones para recolectar “cookies” que das a loss sitios en loss que navegas son permanentes o transitorias.  2- configurar la privacidad e tus redes sociales para que no te exponga toda tu información personal.  3- hacer una navegación en una pestaña en incognito en cualquiera de loss navegadores populares(Google Chrome, Firefox, Microsoft Edge, opera GX.)  .
  • 8. LA PRIVACIDAD DIGITAL LA PRIVACIDAD DIGITAL O PRIVACIDAD EN INTERNET, ES EL GRADO DE CONTROL QUE POSEEMOS DEL CONTENIDO PERSONAL QUE INGRESAMOS DE MANERA VOLUNTARIA O INVOLUNTARIA A INTERNET, EN TANTO USUARIOS, A TRAVELS DE PÁGINAS WEB, APLICACIONES O CUALQUIER OTRA PIEZA DE SOFTWARE, ESPECIALMENTE CUANDO ES SUSCEPTIBLE DE SER ALMACENADO, UTILIZADA Y COMERCIALIZADO POR TERCEROS.
  • 9. La privacidad digital implica el derecho que tenemos las personas a administrar nuestra “hula digital”, o sea, la información que dejamos a nuestro paso al emplear Internet y las tecnologías 2.0, y a limitar su aprovechamiento por empresas y terceros, tanto con fines legales como ilegales. Se trata de una preocupación contemporánea surgida a partir de la masificación de loss comercios en línea y del intercambio social a travels de plataformas digitales y redes sociales, vinculada con loss llamados Derechos Humanos de cuarta generación. El problema con la privacidad y la protección de dates en Internet tiene que ver con que se trata de un área relativamente nueva de la experiencia humana. Por eso está poco regulada legalmente y sin instituciones propias.
  • 10. CARACTERISTICAS DE LA PRIVACIDAD DIGITAL  1- se refiere a toda la información que loss usuarios de internet dejan a su paso al navegar o al emplear distintos tipos de aplicaciones y software Ello puede abarcar desde dates personales o fundamentales, como el nombre , el numero de teléfono o el numero de tarjeta de crédito, o bien dates mas abstractos como la ubicación geográfica.  Contenidos propios generado por loss usuarios de internet, como mensajes, imágenes, videos y grabaciones, puestas a circular de manera voluntaria o involuntaria en la red, a travels de loss canales privados o públicos.  No se limita al uso de las paginas web, sino también ala transmisión de dates al realizar operaciones de comercio electrónico, usar aplicaciones, servicios de mensajería instantánea o redes sociales  Atañe a empresas de desarrollo de software y servicios online, y a proveedores de acceso a internet, quienes venden este servicio de manera indiscriminada, y por ende deben ser responsables, asi sea parcialmente , de su modo de empleo  fuente.spyware Privacidad Digital - Concepto, características y riesgos
  • 11. LA PREVENCIÓN DEL CIBERBULLYING Y DEL SEXTING
  • 12. ¿QUÉ ES EL SEXTING?  El sexting proviene de loss términos en inglés "sex" y "texting" y se refiere al envío de contenidos eróticos o pornográficos (principalmente fotografías y/o vídeos) por medio de medios digitales, casi siempre teléfonos celulares, tabletas y computadoras personales.  El envío de estos materiales, regularmente realizado de forma voluntaria, se ha convertido en una alarmante moda, principalmente entre adolescentes de 12 a 18 años (Aunque practicada por usuarios de casi cualquier edad), tomada como un aspecto natural de su vida sexual.
  • 13. El sexting en México hay alrededor de 79 .1 millones de usuarios que tiene acceso a internet al cual esto significa un porcentaje del 67% de penetración en la población en general en el país a eso nos lleva que 7 de cada 10 personas tienen acceso a internet y a un dispositivo móvil al cual pasan un 65% de su tiempo conectados todo el día, el tiempo promedio para una persona es de 8 horas con 12 minutos al día ya que 9 de cada 10 personas acceden a internet para revisar sus redes sociales y el 98% crea una cuenta de Facebook . El incremento de loss dispositivos móviles hizo crecer el sexting y el acoso de manera ascendiente, lo teléfonos inteligentes con cámara y un mayor acceso a internet a nivel global y México ocupa el primer lugar de sexting en latino América según el INAI, y mayor mente se da en adolescentes y adultos aun que las motivaciones depende de las dientes edades. En otro aspectos el sexting puede ser usado para un placer personal o un momento de satisfacción para la persona, pero por otro lado es una acción completamente ilegal si se da un mal uso de el contenido en posesión tales como: .
  • 14. El artículo 259 establece que: Comete el delito de ciberacoso sexual quien, con fines lascivos y utilizando la coacción, intimidación, inducción, seducción o engaño, entable comunicación a travels de cualquier tecnología de la información y comunicación, con una persona menor de 18 años o persona que no tiene capacidad para comprender el significado del hecho aún con su consentimiento. La sanción para esta conducta será de dos a seis años de prisión y de 400 a 600 días de multa. Comete el delito de acoso sexual, al que asedie a una persona, solicitándole favores sexuales para sí o para un tercero o realice una conducta de naturaleza sexual indeseable para quien la recibe. Las penas serán de uno a tres años de prisión y de 200 a 400 días de multa, incrementándose hasta en una mitad cuando la víctima es menor de edad o no tenga capacidad de comprender el hecho.
  • 15. En el artículo 211 se estipuló que: A quien habiendo tenido una relación de confianza o afecto y por ello hubiese tenido acceso a fotografías, videos o imágenes de contenido sexual y las divulgue sin contar con la autorización de la persona afectada, se le aplicarán sanciones de uno a cinco años de prisión y de 300 a 600 días de multa. Las penas aumentarán hasta en una mitad cuando la víctima se menor de edad o no tenga capacidad de comprender el hecho En estados como Nuevo León y Sinaloa han aprobado reformas para combatir el ciberacoso en las escuelas mediante la cual se criminaliza y castiga con prisión el acoso a travels de medios electrónicos, conocido como ciberacoso. Aunque es un tema que, en la mayoría de loss estados, aun no establecen leyes claras sobre el ciberacoso, cada vez crece más la preocupación para atender este fenómeno, en donde existe la probabilidad que a corto plazo sea un tema que se aborde legalmente en la mayoría de loss estados, debido a la creciente ola casos de ciberacoso que se han ido presentado. El primer estado de la república mexicana en catalogar como un delito la pornovenganza es Yucatán, una práctica que como hemos revisado en este trabajo ha aumentado en loss últimos años. Este se aprobó el 25 de mayo del 2018, donde se menciona que se castigará con cárcel esta práctica si se envía, revela o hacen públicas las fotografías eróticas o pornográficas sin el consentimiento de la o las personas que aparecen en ellas y loss acusados podrían enfrentar desde 1 a 5 años de prisión, así mismo, a todos aquellos que amenacen u hostiguen a otra persona con la publicación de dichas imágenes, podrían enfrentar entre 6 meses y 4 años de prisión, y en el caso de que la víctima sea menor de edad, entonces la condena puede aumentar hasta doble.
  • 16. Esos serian unos de loss problemas legales al hacer mal uso de dicho contenido obtenido pero tambien tenemos algunos riesgos del sexting tales como: Sextorsión La persona que recibe el contenido sexual a travels de su dispositivo puede cumplir su promesa y ser prudente en el manejo de dicho contenido. Sin embargo, también es muy probable que decida compartirlo con otros conocidos, ya sea para ganar popularidad, aceptación o simplemente por diversión. Lo cual significa una inminente pérdida del control sobre la difusión del contenido, tanto para el autor del contenido como para quienes deciden compartirlo. Ello implicará que se puede compartir de forma masiva en minutos sin la posibilidad de detenerlo. Pornovenganza El sexting sucede, en muchos casos, como una “muestra” de confianza entre el propietario y quien recibirá el contenido, tal vez por que loss une una aparente relación de amistad o amorosa, simplemente porque la víctima confía en la discreción de la otra persona, o porque carece de experiencia que le permita prever las consecuencias. Ciberbullying El ciberacoso o acoso cibernético es una práctica de carácter unilateral de hostigamiento y maltrato emocional y psicológico persistente entre menores de edad, con la intención de causar daño por medio de las nuevas tecnologías ligadas a internet. Estos serian loss riegos que conlleva el sexting en nuestra actualidad, vemos que el sexting no es un juego es una cosa seria y muy grave.
  • 17. EL CIBERBULLYING  Ciberbullying es una adaptación de las palabras en inglés cyber y bullying; en español lo conocemos como ciber abuso o violencia entre iguales.  Por pablo corona.
  • 18. Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, medio de comunicación como teléfonos móviles o tabletas. Se puede caracterizar por el acosos entre 2 o mas iguales en el mayor de loss casos son entre importante el saber distinguirlo de la manera correcta,, ya que pueden existir otras prácticas en gente adulta y a este se le puede llamar o denominar ciberacoso o acoso cibernético, y aquí ya mayores por que son temas que van en contra de un menor de edad. El ciberbullying no solo es de una sola ocasión es de muchas veces ya que por mas soluciones que a ser suficiente para poder terminar con el acoso que se sufre el día a día Se puede representar de maneras como: insultos, discriminación o alguna burla de las contacto, de la forma de vestir, gustos, hacer publica una información como fotografías que suplantación de la identidad, hasta las amenazas de daño físico, o cargos que puedan ser
  • 19. Algunas formas de ciberbullying son: Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook, SMS); Robo de contraseñas; Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales como Facebook, Twitter u otras; Encuestas de popularidad para humillar o amedrentar.
  • 20. RECOMENDACIONES  Evitar enviar fotos con contenido inadecuado para cualquier persona.  El no mensajear con cualquier persona que no sea de su confianza plena y menos temas inapropiados.  El navegar por el internet en una pestaña en incognito para evitar el robo de información personal.  No introducir información personal como. Nombre completo, domicilio, o números de tarjetas de crédito en sitios que no estén verificados.  No compartir contraseñas de nuestras redes sociales personales con cualquiera.  No navegar por sitios inapropiados cuales tenga acceso a nuestros dispositivos móviles sea un celular inteligente o una computadora.
  • 21. En este mundo en el cual estamos viviendo o mejor dicho esta época en la cual estamos viviendo es una de las mas fructíferas en cuestión de avances tecnológicos en todos loss aspectos sea medicina, militar o en este caso el internet, el cual es una de las herramientas mas usadas en el mundo, el siglo xxl se convirtió en un libro digital en el cual tenemos acceso en todo momento y saber de todo lo que queramos saber sobre el planeta, política o armamento militar, avances en medicina o avances tecnológicos para una mejor vida para loss seres humanos, pero asi como avanza el internet y tiene muchos usos bueno para el mundo tambien tiene sus usos de que perjudican a muchas personas, como el robo de la información personal por sitios en la web hechos por personas que solo buscan la manera de hacer dinero a costa de otra gente inocente o desinformada del uso del internet y loss sitios maliciosos el acoso a mujeres y hombre de igual manera pero un poco mas inclinado hacia las mujeres por hombre que solo buscan un deseo carnal hacia esa persona o tambien la burla de ella ya sea por su físico o por su creencias religiosas o por su pensamientos o ideas o incluso la misma personalidad, para poder sobre llevar esos problemas que no se buscan si no que llegan de manera inesperada, un consejo seria el ignorar todo tiempo de insultos y no dejarse afectar por lo que dicen ya que loss insultos son de gente que desea cubrir su inferioridad con insultos y hacer sentir menos a la demás gente. Tenemos en cuenta que el sexting es una moda que se volvió popular por el año 2009 gracias a el avance de la tecnología era algon nuevo entre loss jóvenes y adultos ya que eso podría cubrir algunas necesidades de las persona pero se convirtió en un arma de doble filo ya que de ser algo nuevo se convirtió en algo normal en nuestra sociedad pero asi como lo anterior se volvió algo malo ya que el mal uso de dicho contenido para mayores de edad puede ser utilizado para poder extorsionar a la persona afectada por ello sea pidiendo una cantidad de dinero para no divulgar las imágenes o mandarlas a un familiar de la persona, asi que debemos evitar hacer ese tipo de cosas para poder tener una mejor experiencia en nuestro tiempo de navegación en el
  • 22. REFLEXIÓN DE LA DIAPOSITIVA  En este mundo en el cual estamos viviendo o mejor dicho esta época en la cual estamos viviendo es una de las mas fructíferas en cuestión de avances tecnológicos en todos loss aspectos sea medicina, militar o en este caso el internet, el cual es una de las herramientas mas usadas en el mundo, el siglo xxl se convirtió en un libro digital en el cual tenemos acceso en todo momento y saber de todo lo que queramos saber sobre el planeta, política o armamento militar, avances en medicina o avances tecnológicos para una mejor vida para loss seres humanos, pero asi como avanza el internet y tiene muchos usos bueno para el mundo tambien tiene sus usos de que perjudican a muchas personas, como el robo de la información personal por sitios en la web hechos por personas que solo buscan la manera de hacer dinero a costa de otra gente inocente o desinformada del uso del internet y loss sitios maliciosos el acoso a mujeres y hombre de igual manera pero un poco mas inclinado hacia las mujeres por hombre que solo buscan un deseo carnal hacia esa persona o tambien la burla de ella ya sea por su físico o por su creencias religiosas o por su pensamientos o ideas o incluso la misma personalidad, para poder sobre llevar esos problemas que no se buscan si no que llegan de manera inesperada, un consejo seria el ignorar todo tiempo de insultos y no dejarse afectar por lo que dicen ya que loss insultos son de gente que desea cubrir su inferioridad con insultos y hacer sentir menos a la demás gente.  Tenemos en cuenta que el sexting es una moda que se volvió popular por el año 2009 gracias a el avance de la tecnología era algon nuevo entre loss jóvenes y adultos ya que eso podría cubrir algunas necesidades de las persona pero se convirtió en un arma de doble filo ya que de ser algo nuevo se convirtió en algo normal en nuestra sociedad pero asi como lo anterior se volvió algo malo ya que el mal uso de dicho contenido para mayores de edad puede ser utilizado para poder extorsionar a la persona afectada por ello sea pidiendo una cantidad de dinero para no divulgar las imágenes o mandarlas a un familiar de la persona, asi que debemos evitar hacer ese tipo de cosas para poder tener una mejor experiencia en nuestro tiempo de navegación en el internet.
  • 23. FUENTES DE CONSULTA  C1- la hula digital.  Argentina.gob.ar. 2022. ¿Qué es la hula digital en internet?. [en línea] Disponible en: <https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-hula-digital-en- internet#:~:text=La%20huella%20digital%20es%20el,se%20llama%20%E2%80%9Chuella%20digital%E2 %80%9D.> [Consultado el 29 de septiembre de 2022].  C2 la privacidad digital. Fundacionenmovimiento.org.mx. 2022. #DalelaVueltaalSexting. [en línea] Disponible en: <https://www.fundacionenmovimiento.org.mx/dvsexting?gclid=CjwKCAjw4c- ZBhAEEiwAZ105RTOSWYUwopfZVkK-eyI0vAYrmsI5vmsI0quZbU9RWjyfoHLrve_iLhoCW3IQAvD_BwE> [Consultado el 29 de septiembre de 2022].  C3 ciberbullyig y sexting.  Fundacionenmovimiento.org.mx. 2022. #DalelaVueltaalSexting. [en línea] Disponible en: <https://www.fundacionenmovimiento.org.mx/dvsexting?gclid=CjwKCAjw4c- ZBhAEEiwAZ105RTOSWYUwopfZVkK-eyI0vAYrmsI5vmsI0quZbU9RWjyfoHLrve_iLhoCW3IQAvD_BwE> [Consultado el 29 de septiembre de 2022
  • 24. Prevencionciberbullying.com. 2022. Conocer el Ciberbullying | Prevención Ciberbullying. [en línea] Disponible en: <https://www.prevencionciberbullying.com/conoce-mejor-el-ciberbullying/> [Consultado el 29 de septiembre de 2022]. https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying