NAVEGAR POR INTERNET DE FORMA SEGURA FLOR DE AZUCENA MARTÍNEZ RODRÍGUEZ GRUPO GRUPO M1C3G

Slides:



Advertisements
Presentaciones similares
Un asunto que suele preocuparnos mucho es la privacidad de nuestra información personal y el uso que de la misma puedan hacer terceros, a quienes por distintas.
Advertisements

RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
INTRODUCCION AL DISEÑO DEL SOFTWARE EDUCATIVO Presentado por: MILLER ALEJANDRO GAONA ÁLVAREZ UNIVERSIDAD DE PAMPLONA FACULTAD DE EDUCACION DEPARTAMENTO.
Piero Ureña Flores Gabriela La Rosa Cuya. Un servicio de red social es un medio de comunicación social que se centra en encontrar gente para relacionarse.
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Protección ante virus y fraudes
Beneficios de promocionar tu portafolio en medios digitales
Internet como herramienta de búsqueda
VIOLENCIA ESCOLAR Y ACOSO ESCOLAR
Un universo de información
Espacios Virtuales. Un espacio virtual es un entorno interactivo adaptado para Internet, que representa escenarios reales o inventados que se han modelado.
Tips de Seguridad en línea
Juntos contra el cyberbulling
¡Haz un uso responsable de ellas!
Seguridad Informática
Mario Alejandro Blancarte Portillo Abraham misael rodriguez valdez
Redes Sociales y su Uso para Prevenir y Atender el Abandono Escolar
Universo de información
Seguridad web Problemas actuales.
ENTRETENIMIENTO Edición 1 Turrúcares Nuestras Vivencias Alajuela 2016
La Internet en las instituciones educativas se convierte en una gran herramienta para los procesos educativos y administrativos puesto que acerca nuevas.
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
BIENVENIDOS.
informática y convergencia
2.3 Maquetación de Páginas web
Asignatura: Comercio Electrónico Profesora: Elena Romero Galante
Actividad 3. HERRAMIENTA TAREAS.
Seguridad en la Red.
Primera iniciativa en Iberoamérica en atención en línea policial.
SÉ LEGAL EN LA RED Definición de ciberacoso
Internet. Uso seguro de Internet
ACTIVIDAD 3 HERRAMIENTA TAREAS.
Bullying y Ciberbullying
Claves para usar internet con seguridad
COMO CREAR UN BLOG EN BLOGGER
RIESGOS DE INTERNET Hector David Cruz Ceniceros
REFLEXIONES SOBRE SEXTING EN LA COMUNIDAD ESCOLAR
Seguridad en la red.
RECOMENDACIONES DE SEGURIDAD
Firewalls COMP 417.
PREGUNTAS Y RESPUESTAS BÁSICAS
¡Cuidado! No te enredes en las redes
INTERNET, NAVEGADORES Y BUSCADORES
LO QUE SE DEBE SABER SOBRE EL PHISHING
PORTADA KARLA LIZETH COTA PÉREZ NOMBRE ALUMNA: 3 MÓDULO PROBLEMAS SOCIALES NOMBRE DE LA ACTIVIDAD: 22 DE FEBRERO DEL 2018 FECHA DE ELABORACIÓN:
RECURSOS DE LAS TIC TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
¿ Qué es un hipervínculo? Ramírez Martínez Alejandra 1.F T/M N.L:35.
“Navegar por internet de forma segura” José Manuel López Salazar M1C1G de Septiembre de 2018.
Soporte al Sistema Operativo
Acoso escolar 101 Presentado por: los orientadores de la RHMS
LOS MENORES Y LAS TIC Guía para Las familias.
Claves para usar internet con seguridad
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Importancia de los sistemas de información administrativo
Uso seguro y responsable de las TIC
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
¿HACES UN USO SALUDABLE DE INTERNET?
Usa internet y las redes sociales
Seguridad en los Dispositivos
Internet ventajas y peligros Escuela de padres
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Transcripción de la presentación:

NAVEGAR POR INTERNET DE FORMA SEGURA FLOR DE AZUCENA MARTÍNEZ RODRÍGUEZ GRUPO GRUPO M1C3G14-125

Introducción El internet es una herramienta muy eficaz para todos ya que nos facilita la búsqueda de información y la comunicación a través de todo el mundo por tal motivo debemos estar informados sobre como podemos proteger nuestra información para que no llegue a caer en manos equivocadas y no sufrir de algún abuso. En esta presentación les hablare sobre como navegar en internet de forma segura utilizando la huella digital, la privacidad digital y sobre como prevenir el ciberbullyn y el sextin.

La huella digital La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales. La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

Las posibilidades de usar el mecanismo de huella digital se clasifican en tres grupos que han aparecido a lo largo del tiempo: simétrica, asimétrica y anónima.  Simétrica: este es el concepto clásico de huella digital propuesto por N. R. Wagner en un artículo en Consiste en que solo el vendedor interviene en el proceso de marcado con el fin de identificar al comprador a partir de la copia marcada. Este método tiene el inconveniente que deja al comprador desprotegido, ya que puede ser acusado injustamente de distribución ilegal si el vendedor da una copia a otro comprador con la misma marca.  Asimétrica: en el proceso del marcado intervienen tanto el comprador como el vendedor para evitar el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir de la marca incrustada pero no la puede generar sin él. El problema de este método es que el vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de éste. Para poder resolver este problema surge el mecanismo de huella digital anónima.  Anónima: en este caso en el proceso de marcado ha intervenido una tercera parte de confianza que conozca realmente la identidad del comprador o vendedor. De esta forma el vendedor desconoce tanto la marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución ilegal.

La privacidad digital La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación. Hay que tener en cuenta que actualmente no existe una privacidad real en Internet, debido a que aún hay una estructura primitiva informática. La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que se consulta y las páginas que se visitan, mediante recursos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica.

Cómo cuidar nuestra privacidad  Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.  Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.

La prevención del Ciberbullyn y del Sexting Ciberbullying: El acoso escolar en la red Las redes sociales, los nuevos teléfonos y el acceso incesante a internet un nuevo tipo de acoso escolar, que traspasa las fronteras del establecimiento, conocido como ciberbullying, lamentablemente este tipo de acoso tiene el mismo u peor efecto que el bullying "clásico" debido a que no termina cuando el acosado deja la escuela, sino que continua en la red, llegando a muchas mas personas. Sexting: se entiende el envío de contenidos gráficos (fotografías y videos) de tipo sexual, producidos generalmente por el propio remitente, a otras personas, a través de servicios de mensajería electrónica que ofrece la telefonía móvil.

Prevención CYBERBULLYING Y SEXTING : a) Información. Los estudiantes consideran que la información veraz, oportuna y adecuada es el principal mecanismo para enfrentar estos problemas. Los destinatarios de esta información no sólo serían las víctimas potenciales de sufrir ataques en la red, sino también padres de familia e instituciones educativas, de tal manera que en forma coordinada puedan crearse redes de información que permitan generar una cultura de la prevención en menores de edad y estrategias de atención para enfrentar el problema cuando ya existan casos concretos: “Dentro de las escuelas se deberían llevar campañas de prevención o información incluyendo tanto a padres como hijos para que conozcan experiencias de otras personas que han sufrido el cyberbullying”.

b) Educación. En este renglón, los estudiantes consideran que la educación es una herramienta fundamental para prevenir conductas inapropiadas en las redes virtuales. La educación, desde la percepción de los estudiantes, debe constituirse, tanto de información de los fenómenos, como de formación en valores, particularmente en respeto, responsabilidad y tolerancia: “En cuestión del cyberbullying, considero necesario fomentar el respeto hacia las demás personas. Dejar de tener esa mentalidad de superioridad hacia los demás y principalmente enseñar esos valores en casa”. c) Comunicación. Las dinámicas familiares que acusan los estudiantes como promotoras del cyberbullying y del sexting, sólo pueden subsanarse fomentando la comunicación entre padres e hijos. Proponen que se intente abatir el descuido en el que los padres incurren y propiciar lazos de confianza con los hijos para prevenirlos o, en el caso de que ya se encuentren en la situación, tengan la suficiente fortaleza de denunciar los hechos. La orientación que puedan recibir los menores es fundamental para atacar el problema: “no sería una solución que los padres estuviesen encima de los hijos cada vez que se conectan, sino hablar con ellos para que se den cuenta que el uso de información en las redes puede traer consecuencias malas si no es correctamente usado”.

d) Reflexión. Como resultado de trabajar articuladamente en la información, educación y comunicación, la expectativa sería que los adolescentes tomaran conciencia y se responsabilizaran de sus propios actos. Que fueran sabedores del cobijo que les puede ofrecer su entorno cercano (padres y maestros) en caso de que se vean envueltos en esa situación. En el caso del sexting, el respeto al otro y hacia el propio cuerpo debe ser la base para afrontar esta problemática. Trabajar la autoestima y la cultura de la privacidad son fundamentales en estos escenarios: “Trabajar la autoestima, las virtudes de intimidad, sexualidad, humanizando las herramientas que se otorguen”.

Recomendaciones  Mi recomendación seria mantenernos informados sobre todos los posibles daños que nos puede ocasionar el intenet las redes sociales y como podemos prevenirlo.  Informar a nuestros hijos sobre los posibles daños y como evitarlos.  Utilizar todas las medids de seguridad para proteger nuestra información.  Reportas acosos y abusos que suframos.  Utilizar paginas confiables.

Conclusión En conclusión existen muchas maneras de proteger nuestra información y que podemos llevarla acabo para tratar de mantener nuestros datos protegidos. Que existen muchas modalidades hoy en día que pueden pasarnos como es el cyberbullyn y el sexting debemos de estar enterados sobre estas y como prevenirlas a nuestros hijos o para nosotros mismos y no ser blanco de estas.

Referencias  La huella digital  La privacidad digital  La prevención del Ciberbullyn y del Sexting CYBERBULLYING Y SEXTING: PERCEPCIÓN Y PROPUESTAS DE ESTUDIANTES UNIVERSITARIOS Irma Mariana Gutiérrez Morales Doctora en Ciencias Políticas y Sociales y Maestra en Comunicación por la Facultad de Ciencias Políticas y Sociales de la UNAM