Está en la página 1de 10

NAVEGAR POR INTERNET DE FORMA

SEGURA

LÓPEZ BAUTISTA ERENDIRA YAZMIN


GRUPO:M1C3G18-160
FECHA: 01 DE MAYO DE 2019
INTRODUCCIÓN

Hoy en día la tecnología nos ha alcanzado y ahora toda


persona usa la tecnología, pero no de la forma correcta, por
ello es que en este trabajo se te enseñara a usar la
tecnología de forma correcta y a prevenir a tus seres queridos
de el ciberbullyng y elsexting ya que en estas épocas el
bullyng se da en todos los lugares en la escuela, trabajo, calle
incluso en la casa. Por aquí podrá usar mejor la tecnología y
asegurarse de que no le roben la información y no sufra de
alguna extorción o robo de datos. Nadie puede obligarte a
algo que no deseas hacer por ello en este trabajo te
enseñaremos como evitar el ciberbullyng y el sexting. Hay
que recordar que todos tenemos una huella digital y nadie
nos la pueden quitar al igual que tenemos el derecho de tener
privacidad hasta en la tecnología pues nadie puede meterse a
alguna red social tuya y ver lo que haces.
LA HUELLA DIGITAL

Los seres humanos contamos con “tarjetas de identificación” con las


que podemos acceder muy fácilmente estas son las huellas
digitales las cuales son únicas. Estas son diminutas valles y crestas de
piel en la punta de los dedos las cuales eran de gran utilidad para
nuestros ancestros, pues podían
hacer cosas con mayor facilidad. Estos valles y crestas se forman cuando
somos un feto y son formados por genética.
Un lector de huella digital lleva a cabo dos tareas:
1) Obtener una imagen de su huella digital, y
2) Comparar el patrón de valles y crestas de dicha imagen con los
patrones de las huellas que tiene almacenadas.
La huella digital se usa para que nos puedan reconocer ya que con
esta pueden obtener información de nosotros ya que cuando tienes un
trabajo dejas
tu huella digital y cuando buscas otro te buscan y pueden saber todo
de ti.
Muchas veces cometemos el error de tener distintas cuentas en varias
redes sociales como Facebook, twitter, WhatsApp, Instagram, etc.
Pero no las abrimos mucho y la gente puede meterse y obtener
información tuya es así como te roban información o hasta te
pueden extorsionar La huella digital se clasifican en 4:
Visibles o Positiva. -Son las que dejan los dedos al estar
impregnados de algún colorante, este material puede ser sangre, tinta,
polvo o cualquier otra sustancia con la que puedan quedar marcadas
las crestas papilares y puedan ser observadas a simple vista.
Moldeadas. -Son las que aparecen impresas en forma de molde, estas
se marcan en materia plástica, como la grasa, jabón, plastilina, etc.
Naturales. -Aparecen de forma natural en los pulpejos de ambas
manos, desde los seis meses de vida intrauterina hasta la muerte e
incluso en el proceso de putrefacción.
Artificiales. -Son aquellas que se encuentran plasmadas en forma
intencional con alguna sustancia, esencialmente con tinta para su
estudio para proteger la huella digital es importante
controlar las fotos, no aportar nuestra ubicación, usar ventanas
privadas para obtener información sensible y eliminar cookies.
LA PRIVACIDAD DIGITAL
Estamos en un mundo en donde la información es poder. Información
que en su mayoría transita o vive en un entorno digital y la mayor parte
de las comunicaciones, ya sea entre personas, empresas o gobiernos,
son por un medio digital. En este escenario, el gran número
de dispositivos conectados a la red tiene un rol fundamental.
Según la consultora GSMA, en la actualidad ya hay más dispositivos
móviles que personas en el planeta. Y si le agregamos la incontable
cantidad de autos, ropa y electrodomésticos que estarán conectados a
la red en los próximos años, podemos decir que todos estaremos
literalmente expuestos a aquellas personas u organizaciones que
quieran saber de nosotros: cibercriminales, hackers, agencias,
anunciantes, gobiernos, entre otros.
El derecho a la privacidad en la era digital es un informe que se
presentó a la Alta Comisionada de las Naciones Unidas para los
Derechos Humanos donde trata lo referente a los alcances de el Pacto
Internacional de Derechos Civiles y Políticos en su artículo 17 que dice
"nadie será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques
ilegales a su honra y reputación" y que "toda persona tiene derecho a
la protección de la ley contra esas injerencias o esos ataques".
También se mencionan los alcances de la Declaración Universal de
Derechos Humanos en su artículo 12, el cual establece que "nadie
será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su
reputación. Toda persona tiene derecho a la protección de la ley
contra tales injerencias o ataques".
LA PREVENCIÓN DEL CIBERBULLYNG Y EL
SEXTYN

El ci berbull yi ng : es el uso de los medios telemáticos


(Internet, telefonía móvil y videojuegos online principalmente.)
para ejercer el acoso psicológico entre iguales. No se
trata aquí el acoso o abuso de índole estrictamente sexual ni
los casos en los que personas adultas intervienen.
Algunos ejemplos concretos podrían ser los siguientes:

A. Colgar en Internet una imagen comprometida.

B. Dar de alta, con foto incluida, a la víctima en un web


donde se trata de votar a la persona más fea, etc.

C. Crear un perfil o espacio falso en nombre de


la víctima.

D. Provocar a la víctima en servicios web, entre otros.


PREVENCIÓN DEL CIBERBULLYNG

Cuida la información que envías y compartes por internet


a través de los foros, blogs, correos electrónicos; redes
sociales, mensaje de texto o en las charlas por msm. Estas
conversaciones podrían ser usadas para perjudicarte.
Evita hacer comentarios desagradables en la red. Si eres
ofensivo o burlón, será más fácil que algún cibernauta te
observe y te quiera pagar de la misma forma.
Nunca respondas una provocación con la misma actitud, lo
mejor es bloquear a ese contacto y desestimar sus tontos
comentarios.
Informa al proveedor del servicio online que uno de sus
usuarios muestra una conducta agresiva. Si la conducta del
agresor contradice las normas de uso de este medio, el
contenido ofensivo se retirará.
Ayuda a la víctima si has detectado al agresor. Quizás no
desees mostrar tu posición en los medios online donde
el niño es atacado, pero puedes comunicárselo a sus padres,
maestros y otros adultos. Lo importante es no permanecer
indiferente.

SEXTING: es un anglicismo que se refiere al envío de


mensajes sexuales (eróticos o pornográficos), por medio de
teléfonos móviles. Inicialmente hacía referencia únicamente al
envío de SMS de naturaleza sexual, pero después comenzó a
aludir también al envío de material pornográfico (fotos y
videos) a través de teléfonos celulares y computadoras.
También se le denomina ¨sexteo¨en español a esta conducta.
Algunos ejemplos para prevenir el sexting son los siguientes:
A. Habla con ellos acerca de lo importante que es
salvaguardar su intimidad.
B. Perman ece al tanto de sus redes s ociales .
C. Instala programas de rastreo en sus celulares.
Ejemplos de el sexting:
A. Confiar excesivamente en el destinatario
B. Las influenci as y medios externos
C. El desconocimiento de lo que puede suponerles el
hecho de la divulgación de sus imágenes o vídeos
íntimos.
https://losejemplos.com/ejemplos-de-sexting/
https://es.wikipedia.org/wiki/Sexting
RECOMENDACIONES

Yo les recomiendo que para que puedan navegar en internet de


forma segura:

 Naveguen siempre en pestañas de incognito.

 Nunca dejen alguna red social abierta.

 Cuando entren en alguna computadora ajena borren el


historial.

 Sus cuentas siempre ciérrenlas.

 Borren los cookies.

Con estos 5 sencillos pasos podrán navegar en internet de forma


muy segura y así no tendrán ningún robo de información.
REFLEXIÓN FINAL

Hoy en día estamos rodeados de nuevas tendencias tecnológicas


por ende estamos expuestos a sufrir algún tipo de cambio por lo cual
debemos de obtener la información necesaria para poder manejar
estos sistemas adecuadamente. Pues sabemos que estas
tendencias no son inmunes ni cuenta con la seguridad adecuada
que estas requieren. Más nuestro día a día nos obliga a
necesitar de ellas, en el trabajo, escuela y casa las cuales
están expuestas a toda persona mujeres, hombres y niños por
ello requieren manejarse con responsabilidad, para no sufrir
o ser víctima de algún abuso tecnológico. La información que
esto abarca es demasiado extensa, esta se debe usar de manera
correcta y para su único uso el cual es informativo y como
conocimiento personal. No debemos de darle mal uso a estas
herramientas ya que son muy útiles y valiosas para nuestro
desarrollo humano, ya que nos facilita el conocer y el aprendizaje
que requerimos, nos comunica y nos arroja a nuevas experiencias