Está en la página 1de 14

ACTIVIDAD INTEGRADORA 3.

NAVEGAR
POR INTERNET DE FORMA SEGURA

NOMBRE DEL ALUMNO : LUNA LOAIZA WENDY YAZMIN


GRUPO : M1C2G22-037
FECHA : 01 DE JULIO 2020
INTRODUCCIÓN
• 1.    No proporciones información personal

2.    Recuerda que lo que pongas en línea, se queda en línea


 
. 3.    Utiliza las configuraciones de privacidad y segurida

. 4.    Seguridad de las contraseñas

5. Protege todos tus dispositivos

6.    Ten cuidado de los sitios web inseguros o desconocidos

7.    Presta atención a los links que ingresas


DESARROLLÓ

• Se describirá la información correspondiente y correcta para una buena navegación en internet


confiable y segura.
• Tambien veremos información de cómo navegar página web así como el resguardo de datos y
la protección de ellos la importancia de ver y leer las políticas de uso y privacidad de una
página web así como el uso de diversos programas para almacenar información y
documentación ,el que se estará manejando será Google drive.
• Mantener tu información y documentación es importante para una buena navegación así como
tener el conocimiento de que la página solicitante tenga información Clara y veredicta de una
fuente confiable
C.1 TEMA 1. LA HUELLA DIGITAL
• El termino Big Data se ha popularizado en los últimos años y hace referencia a la producción de cantidades ingentes de
datos. La actividad humana es captada a través de múltiples redes de sensores y dispositivos, dejando por tanto una huella
digital. El análisis de esta huella digital tiene un gran potencial para la investigación geográfica del comportamiento
humano.
• en los últimos años y hace referencia a la producción de cantidades ingentes de datos tanto por medio de múltiples redes
de sensores y dispositivos, como a partir de la actividad de los usuarios en Internet
• Estos datos aportan información sobre multitud de procesos, desde el crecimiento de las ciudades (sensores remotos) y
la contaminación del aire (sensores localizados en las ciudades) hasta la movilidad de la población (teléfonos móviles) o el
consumo (tarjetas de crédito). Tienen en común que se trata de datos de carácter masivo, de distinta naturaleza a los
convencionales, y requieren herramientas específicas para su tratamiento, las denominadas tecnologías Big Data.
• Javier Gutiérrez Puebla. (Enero 2018). Big Data y nuevas geografías: la huella digital de las actividades humanas*. En
Big Data y nuevas geografías: la huella digital de las actividades humanas*(23). Madrid, España: Universidad
Complutense de Madrid. Departamento de Geografía Human
C.1 Tema 1. La huella digital

https://drive.google.com/file/d/1mkG4eEqoJNKZ5_UaoSLR6H2sObcbyUun/view?usp
=drivesdk
C.2 TEMA 2. LA PRIVACIDAD DIGITAL
• Es indispensable que el usuario identifique qué información pone en riesgo su identidad o su privacidad. Para poder hacerlo es
necesario entender estas clasificaciones:
• Dato personal: es toda información relativa a un individuo que lo identifica o que permite su identificación (origen, edad, lugar de
residencia o cualquier tipo de trayectoria, ya sea académica, laboral o profesional).
• Datos personales sensibles: son aquellos cuyo uso indebido representa un riesgo grave para el propietario, que daña su intimidad o
que lo hace sujeto de algún tipo de discriminación (origen racial o étnico, estado de salud presente y futuro, información genética,
creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencia sexual[1]
• Datos financieros: es la información que permite conocer la composición o variación del patrimonio económico de un usuario en un
momento o periodo determinado (estados de cuenta, transacciones y transferencias, saldos, número de cuenta, usuario y contraseña
para el acceso en línea, etc.)
• 
• Miriam J. Padilla Espinosa. (2009). EL PODER DE PROTEGER TU INFORMACIÓN. 2009, de Universidad Nacional Autónoma de México,
Facultad de Ingeniería Sitio web: https://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%B3n
C.2 TEMA 2. LA PRIVACIDAD DIGITAL

https://drive.google.com/file/d/1mtRJwxevjxyM_l2wZXtNsPIFqnfcwpj1/view?usp=drivesdk
  C.3 TEMA 3. LA PREVENCIÓN DEL
CIBERBULLYING Y DEL SEXTING
El ciberespacio irrumpió en la escena mundial hace un par de décadas. Desde
su surgimiento, en los 90, la constante ha sido un acceso y un uso mayoritaria-
mente espontáneos e intuitivos por parte de amplios sectores de la población
mundial, lo que ha revelado carencias en lo teórico y peligrosamente también
en lo jurídico.
Las últimas estadísticas ) indican que el 35% de la población
mundial tiene acceso a Internet1. Todavía no es la mayoría, sin embargo, hay
que tomar en cuenta que esta cifra ha tenido un crecimiento exponencial, pues
en solamente una década hay 500% más internautas en el mundo2. En México
ya casi el 40% de la población tiene acceso a Internet3.
IRMA MARIANA GUTIÉRREZ MORALES. (Abril 2014). CYBERBULLYING Y SEXTING: PERCEPCIÓN Y PROPUESTAS DE
ESTUDIANTES UNIVERSITARIOS. En Cyberbullying and sexting; opinions and suggestions from college students(27). Universidad
Nacional Autónoma de México: Ciencias Políticas y Sociales y Maestra en Comunicación por la Facultad de Ciencias Políticas y Sociales
de la UNAM..
C.3 TEMA 3. LA PREVENCIÓN DEL
CIBERBULLYING Y DEL SEXTING

https://drive.google.com/file/d/1n
-3KsKPP-9XsVkiIW-b-8DGDaD
https://drive.google.com/file nJPPMy/view?usp=drivesdk
/d/1mzkZ8jBuQ0zjNCRGbj
NR8ZqZOvq40bcK/view?us
p=drivesdk
D. CONCLUSIÓN
• El internet es una red muy grande de información en donde se pueda almacenar exhibir y mostrar millones y
millones de imágenes e información tanto personal como pública de diferentes Fuentes tanto confiables como no
muy confiables hay que mantenernos al tanto de cómo proteger nuestra información privada y como no caer en el
ciber bullying O sexting A qué viene eso como conclusión quisiera añadir que el internet o la web es una red muy
vulnerable en la que todos podemos caer en muchos abusos de parte de muchas personas o de muchas páginas
fantasma canto de acoso personal cómo infección en nuestra privacidad o contenido no apto para menores de edad
ya que dicha Web tiene el poder de darle acceso a millones de gente no solamente adultos o mayores de edad
también pueden tener acceso público infantil menor de edad o menores de 12 años en el cual debemos de estar al
pendiente de cualquiera de las páginas en las que se muestre contenido no apto para su edad.
• Mi conclusión es queen esta época el internet es una herramienta muy fuerte que predomina y tiene un punto
importante en nuestras vidas depende de cada uno de nosotros darle el uso correcto a ella
       D.1 RECOMENDACIONES
• Mantén el software actualizado: y cuando hablamos de software nos referimos tanto al sistema operativo como al navegador web, y también al sistema de
protección antivirus y al firmware del router que utilices. Un software actualizado ofrece una mayor protección y es menos propenso a sufrir brechas de
seguridad.
• Utiliza un cortafuegos: los sistemas operativos cuentan con un cortafuegos integrado que podemos configurar a nuestro antojo, y también activar o desactivar.
Los routers FRITZ!Box de AVM cuentan también con su propio cortafuegos, lo que añade una capa de protección extra.
• Cuida las contraseñas: las contraseñas juegan un papel fundamental. De ellas depende la seguridad de las cuentas que utilizamos en servicios que dependen de
Internet. Si utilizamos contraseñas poco seguras puede que dichas cuentas acaben siendo vulneradas sin demasiado esfuerzo. Una contraseña larga que incluya
letras, números, mayúsculas y minúsculas sera mucho más segura que una que solo incluya una o dos palabras, o una serie de números.
• Utiliza el sentido común: es sin duda uno de los aspectos más importantes para navegar de forma segura por Internet. Ten en cuenta que nadie te va a regalar
nada sin más, que dar tus datos a la ligera puede meterte en problemas y que visitar páginas web de dudosa fiabilidad o descargar contenidos de fuentes
desconocidas puede acabar teniendo consecuencias nada agradables. Piensa antes de hacer clic.
• La importancia del «https»: el «https» es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos que se envían
cuando accedemos a un sitio web. Esto quiere decir que visitar webs que tengan esa identificación en su dirección supone que nuestras comunicaciones
sean privadas y seguras, ya que están protegidos mediante el protocolo TLS.
• Ningún equipo informático es inmune a las amenazas de seguridad, pero poner en práctica estos cinco consejos os ayudará a reducir al mínimo la posibilidad de
sufrir ataques, infecciones por malware y otro tipo de amenazas como el phishing, que recurre a la suplantación de identidad para engañarnos y hacer que demos
información privada o que descarguemos archivos maliciosos. En este caso entraría en juego el punto cuatro, «piensa antes de hacer clic»
D.2 REFLEXIÓN FINAL
Entre los cibernautas predomina un gran desconocimiento de todos los riesgos, amenazas y peligros que se pueden encontrar en Internet.
 
Uno de los mayores problemas que existe es que nos creamos poco interesantes y sin nada que pueda querer alguien de nosotros, por lo
que creemos que no vamos a ser el objetivo de los ciberataques.
 
Además de los cibernautas particulares, muchas empresas tienen su espacio también en la red, y éstas también pueden ser el objetivos de
ciberdelincuentes. Según un estudio de “Amenazas a la Seguridad en Internet” de Symantec, las PYMES han sido durante el pasado año el
objetivo de un 31% de ciberataques.
 
El incremento del uso de smartohones también ha aumentado el ciberataque móvil. Tan solo en el pasado año 2012 aumentó un 58%. Estos
malewares suelen suelen robar información del dispositivo móvil, como números de teléfono, direcciones de correo electrónico... y también
el rastreo GPS de la localización del móvil.
 
Algo cada día más habitual son los ataques ramsomware, que consiste en bloquearte el sistema y tu únicamente ves un mensaje que te dice
que si les pagas una cantidad X de dinero, ellos te arreglan el problema para que tu ordenador pueda volver a funcionar.  Un rescate en la red.
 
Estos virus, malewares etc los puedes encontrar en cualquier sitio, por lo que es fundamental prevenirlos.
 
Algunos consejos para evitar estos peligros e inseguridades es usar un programa antivirus, además de cerrar brechas de seguridad (como
tener actualizados los programas, ya que algunas amenazas aprovechan estos huecos de seguridad).
 
E. FUENTES DE CONSULTA

• Javier Gutiérrez Puebla. (Enero 2018). Big Data y nuevas geografías: la huella digital de las actividades
humanas*. En Big Data y nuevas geografías: la huella digital de las actividades humanas*(23). Madrid,
España: Universidad Complutense de Madrid. Departamento de Geografía Human
• 
• Miriam J. Padilla Espinosa. (2009). EL PODER DE PROTEGER TU INFORMACIÓN. 2009, de
Universidad Nacional Autónoma de México, Facultad de Ingeniería Sitio web:
https://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informacion
IRMA MARIANA GUTIÉRREZ MORALES. (Abril 2014). CYBERBULLYING Y SEXTING:
PERCEPCIÓN Y PROPUESTAS DE ESTUDIANTES UNIVERSITARIOS. En Cyberbullying and
sexting; opinions and suggestions from college students(27). Universidad Nacional Autónoma de
México: Ciencias Políticas y Sociales y Maestra en Comunicación por la Facultad de Ciencias Políticas y
Sociales de la UNUN
MUCHAS GRACIAS POR SU ATENCIÓN

También podría gustarte