Está en la página 1de 15

Actividad integradora 3

Semana 1

Nombre de la actividad: Navegar por


internet de forma segura
NOMBRE DEL
Nombre del estudiante: José Guadalupe MODERADOR
Prado Castro
 
Grupo: M1C2G45-090
 
Fecha: 30/10/22
INTRODUCCIÓN
En el siguiente trabajo de investigación centrará en el estudio y el
conocimiento de los diferentes riesgos de seguridad en la huellas
digitales en internet y la privacidad digital y como saber que
nuestros datos están protegidos dentro de la red, y también
hablaremos sobre el cyberbullying y sexting, como están presentes
dentro en la sociedad, aunque debido a la gran extensión de redes
sociales, móviles y aplicaciones, entre otros, ha llevado a que estos
riesgos hayan cambiado considerablemente.

3/9/20XX Título de la presentación 2


LA HUELLA DIGITAL

Agenda
Es el rastro digital derivado de la interacción entre usuarios y las tecnologías digitales
existentes, se genera cuando se utilizan los dispositivos y se accede a las aplicaciones, puede ser
generada de forma directa (voluntaria) e indirecta (involuntaria).

1. Directa
Se crea de forma voluntaria, cuando los usuarios realizan la descripción detallada de su
información personal en las redes sociales, compartiendo correos electrónicos,
publicaciones o reacciones en redes sociales, la ubicación en tiempo real, la situación
emocional, económica, cultural y los intereses que tienen.
2. Indirecta
Se crea de forma involuntaria, mediante el intercambio de información que los
dispositivos efectúan entre sí, con lo cual, se determina el tipo de teléfono inteligente
utilizado (marca, modelo, sistema operativo, lugar geográfico) para el rastreo de los
equipos en tiempo real durante la navegación, un ejemplo de esto es la geolocalización
que tienen algunas aplicaciones móviles.

Título de la presentación
VENTAJAS:
•Recordar la búsqueda de productos para facilitar una compra.
•Facilita la interacción entre personas.
Resumen
•Puede monitorear signos vitales, afecciones médicas.
•Proporciona la interacción con objetos inteligentes (banca
digital, teléfonos, casas inteligentes, autos).A partir de tu
geolocalización se pueden crear rutas turísticas, de ejercicio,
culturales entre otras.

DESVENTAJAS:
•Compartir o filtrar información personal sensible.
•Robo de identidad.
•Usurpar datos financieros.

Título de la presentación 4
 CONCEJOS:
*Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es

Agenda
permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.
 
*Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales.
 
*Controla quién tiene acceso a tus publicaciones.
 
*Conoce tus derechos. La Ley de protección de datos
(LOPD)obliga a todas las empresas a proteger tus datos, sin embargo, no a todas las
empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un
servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos.
 
*Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus
dispositivos, y utilizar siempre redes seguras para compartir información.
 
*Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al
servicio que corresponda. Tienes derecho al olvido en Internet.

Título de la presentación
LA PRIVACIDAD DIGITAL

Entendemos por privacidad digital el derecho de los usuarios de


sitios web para decidir qué datos personales quiere compartir y
cuáles no. Por lo tanto, todos aquellos que navegan en Internet
deberían poder determinar qué información dan y cuál no.
Resumen
La privacidad se ha vuelto un tema de relevancia en estos tiempos, en
donde la información está al alcance de la, de hecho, la privacidad siempre
ha sido uno de los temas sociales más persistentes asociados a las
tecnologías de la información y comunicación (TIC). La privacidad tiene
varias aristas, dos de ellas son la privacidad en las comunicaciones, y la
otra es la privacidad de nuestros datos. La primera, la privacidad de las
comunicaciones, es la capacidad de comunicarse con la gente sin que los
demás sepan que fue comunicado, incluidas las comunicaciones en
persona, correo postal o electrónico, teléfono, computadora, o cualquier
medio de comunicación. La segunda es la privacidad de nuestros datos, que
determina quién puede colectar y acceder a nuestra información personal o
sensible.

Título de la presentación 6
Problemas y riesgos en la privacidad digital
Los riesgos que supone la ausencia de políticas de privacidad digital son mucho más serios
de lo que supone la mayoría de la población, y pueden afectar la vida privada de maneras
Agenda
catastróficas.

 Rastreo y geolocalización. Aparatos como los teléfonos celulares o incluso la dirección


IP de las computadoras puede revelar a terceros aspectos bastante detallados de la
ubicación geográfica de los usuarios, como en dónde estamos y durante cuánto tiempo.
 Espionaje y retención de datos confidenciales. A través de hackers y programas
maliciosos, es posible que terceras personas obtengan acceso a nuestros aparatos
conectados a Internet y los manipulen para capturar información.
 Análisis de tráfico. Diferentes aplicaciones registran nuestros hábitos en línea,
almacenando la información de qué vemos y por cuánto tiempo, y luego comercializan
esa información a terceros, sin que sepamos quiénes son, qué harán con ella o cuánto
dinero vale la descripción de nuestros hábitos en Internet.
 SPAM y Publicidad engañosa. Esto no es nada nuevo para un usuario tradicional de
Internet: anuncios falaces, correos electrónicos falsos o que fingen ser de nuestros
bancos (phishing o suplantación de identidad).

Título de la presentación
LA PREVENCIÓN DEL
CIBERBULLYING Y DEL
SEXTING
ciberbullying y el sexting son un tipo de acoso y/o violencia, al
cuál nos enfrentamos en los medios digitales.
El uso de las TIC, como consecuencia ha llevado a este
fenómeno social, por la facilidad en la que se puede compartir
información ya sea en documentos, fotografías o videos que
Resumen
comprometen la integridad de los usuarios.
Por esta razón, es de suma importancia el lenguaje apropiado en
los medios digitales, manteniendo comunicación respetuosa,
prever el intercambio de información personal
por las distintas redes sociales.

El ciberbullying: es el uso de los medios telemáticos (Internet,


telefonía móvil y videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
Título de la presentación 8
Prevenir el Cyberbullying

Conversa con tu hijo: Se paciente y háblale acerca de este problema en general: Explícale
que es el cyberbullying, pregúntale si conoce a alguien que haya sido acosado y hazle saber
lo que debe hacer si es testigo de actos de acoso.
Agenda
Aprovecha a sus héroes: Los niños modernos son iguales a como nosotros solíamos ser.
Ellos escogen un modelo a seguir y luego lo imitan de todas las maneras posibles.
Monitorea su actividad online: Por fortuna, el cyberbullying tiene una debilidad: puedes
descubrirlo y guardar la evidencia. Si revisar su teléfono personalmente no es una opción,
puedes optar por instalar mSpy, una aplicación de monitoreo para padres compatible con
Android y Iphone.Esta app te permite vigilar de cerca su actividad en las redes sociales,
incluyendo Facebook e Instagram, ver todos sus mensajes de texto (incluso los que han sido
borrados), registros de llamadas y su comportamiento online en general.

El sexting: El término sexting resulta de la unión de “sex” y “texting” y se refiere


a mensajes de texto de connotación sexual entre dos personas, ya sea a través de
Internet o de teléfonos móviles. Dado a que tanto los teléfonos celulares como las
computadoras tienen una amplia capacidad para la toma y envío de imágenes
y video, el sexting se ha ampliado a los tres medios; texto, imágenes y video.

Título de la presentación
Prevención:
•Discutan las consecuencias de capturar, enviar o compartir una
imagen con contenido sexual. Dileque puede ser expulsado de
sus actividades deportivas, enfrentarse a humillaciones, perder
oportunidades educativas e incluso verse envuelto en una
Resumen
investigación judicial.
•Explícale que nunca debe tomarse fotos de sí mismo que no
quiera que nadie más vea (léase maestros, compañeros de clases,
amigos o empleadores).
•Recuérdale que después de que presione el botón de enviar, no
podrá controlar a donde será enviada esa imagen.
•Enséñale que está violando la confianza de los demás, si decide
reenviar una imagen privada sin consentimiento, ya que está
perjudicando a esas personas y posiblemente tenga que enfrentar
consecuencias legales si se investiga el caso.

Título de la presentación
Qué hacer si la imagen de tu hijo es compartida en

Agenda
línea

•Repórtala en el sitio web donde la imagen fue divulgada.


Deja claro que tu hijo es un menor y que fue publicada
sin su consentimiento.
•Habla con los encargados de la escuela para que puedan
ayudar a evitar la propagación de la imagen o que ocurra
cualquier clase de acoso.
•Contacta a las autoridades si tu hijo está siendo
chantajeado, acosado o si un adulto está involucrado.
•Continúa ofreciendo apoyo. Asegúrale que podrán salir
juntos de esto. Considera buscar consejo profesional si
necesitan ayuda para superar este episodio.

Título de la presentación
CONCLUSIÓN

A la conclusión que llegue es que tenemos que


tener todas las precauciones posibles para
cuidar nuestra información personal, también
no debemos dejar atrás el uso de las redes
sociales para así evitar el ciberbullying y
sexting es necesario hablar con los mas
pequeños acerca de este tema y no tomarlo a la
ligera ya que puede poner en riesgo la
identidad

3/9/20XX Título de la presentación 12


Recomendaciones
*Cuida lo que publicas en redes sociales
*Utiliza contraseñas que no contengan datos personales o
fechas de
Subtítulo
nacimiento. Subtítulo
*No compartas tus contraseñas.
*Utiliza sólo sitios confiables y seguros para tu navegación por
la red.
*No compartas tu geolocalización.
*Comprueba si tu conexión a la red esta protegida
*Protege tu navegación con un antivirus.
*Revisa el uso y políticas de privacidad de las redes sociales,
antes de aceptarlas
*Ten cuidado con lo que descargas
3/9/20XX Título de la presentación 13
Reflexión final
El uso de internet es una necesidad para todos, actualmente
navegamos en la red para realizar nuestro trabajo, estudiar,
hacer compras, vender productos o servicios y socializar.
Internet a facilitado nuestra vida, al tener acceso a la
información, pero también puede poner enSubtítulo
riesgo nuestra
identidad, si no tomamos las medidas de seguridad para
protegernos. • Abra el panel Ideas de diseño
para transformar al instante sus
Haciendo conciencia de cómo ser usuarios responsables,
diapositivas. la
navegación en la red debe ser segura usando páginas web
• Cuandoytengamos
confiables y cumpliendo con el lenguaje respetuoso cordial. ideas de
diseño, las mostraremos aquí.
Saber leer las políticas de privacidad y los riesgos a los que nos
estamos arriesgando también por guardar nuestros usuarios y
contraseñas porque ninguna red es confiable.

3/9/20XX Título de la presentación 14


Fuentes de consulta

BLIBIOTECA UNAM. (s.f.). Obtenido de


https://www.bibliotecacentral.unam.mx/index.php/desarrollo-de-capacidades-informativas-digitales-y-comunicacionales/huella-digital
Subtítulo
CIBERBULLYING. (s.f.). Obtenido de https://sites.google.com/site/cyberbullyng012345/
• Abra el panel Ideas de diseño
CONCEPTOS. (05 de AGOSTO de 2021). Obtenido de https://concepto.de/privacidad-digital/
para transformar al instante sus
diapositivas.
UNADE. (3 de AGOSTO de 2021). Obtenido de https://unade.edu.mx/privacidad-digital/

• Cuando tengamos ideas de


zaragoza. (18 de mayo de 2018). Obtenido de https://zaragozabuenasnoticias.com/2018/05/08/como-prevenir-el-ciberbullying-y-el-
sexting/ diseño, las mostraremos aquí.

3/9/20XX Título de la presentación 15

También podría gustarte