365982510 Actividad Integradora 3 Navegar Por Internet de Forma Segura

October 27, 2018 | Author: GENIO CELAYA | Category: Cyberbullying, Internet, Securities, Computer Crime, Crimes
Share Embed Donate


Short Description

actividad3...

Description

Actividad integradora 3. Navegar por internet de forma segura.

Introducción:



 

En la mayor parte de las ocasiones, cuando navegamos por la red, compramos online, subimos fotos a nuestras redes sociales, damos un hashtag o revisamos nuestras cuentas bancarias, sólo necesitamos un poco de sentido comn para mantenernos alertas de !ue nuestra información debemos asegurar !ue no sea e"puesta o robada, tambi#n !ue no seamos contaminados de virus y amena$as.

%a huella digital %a huella digital es un medio de seguridad !ue hoy en d&a ha tenido un boom en nuestros dispositivos, por medio de un lector óptico se graba la huella digital, y se puede asegurar !ue nadie tenga acceso a tu dispositivo, puedes asegurar tu información, accesar a puertas electrónicas, celulares, computadoras, etc. r'pidamente ya !ue con solo poner tu dedo en estos lectores autom'ticamente ser' desblo!ueada tu información, cabe mencionar !ue la huella digital es nica para cada ser humano.

%a privacidad digital

(n claro e)emplo de la privacidad digital es el cifrado de e"tremo a e"tremo de *hatsApp asegura !ue solo t y el receptor puedan leer lo !ue es enviado, y !ue nadie+ ni si!uiera *hatsApp lo pueda hacer. Esto es por!ue tus mensa)es est'n seguros con un candado y solo t y el receptor tienen el ódigo o llave para abrirlo y leer los mensa)es. -ara mayor protección, cada mensa)e !ue env&as tienen su propio candado y código nico.

A%(NA/ 0E1I1A/ 1E -2EENI4N /4N: 5ablar de la seguridad y la privacidad en las redes. %a prevención del Insista a sus hi)os6as en !ue una ve$ !ue se env&a una imagen o v&deo, nunca se puede recuperar y perder'n el control sobre la misma. Es importante no esperar a !ue se ciberbullying y del se"ting produ$ca el incidente para hablar de las consecuencias del se"ting. 5ablar de la seguridad y la privacidad en las redes y de la necesidad de preservar la intimidad es indispensable. Insista a sus hi)os6as en !ue una ve$ !ue se env&a una imagen o v&deo, nunca se puede recuperar y perder'n el control sobre la misma. -regntales cómo se sentir&an si sus compa7eros, sus profesores e incluso sus padres pudieran ver la fotograf&a, y h'blales de Algo tan fuerte en nuestra sociedad es el casos de adolescentes !ue han sufrido las consecuencias del se"ting. ciberbullying del se"ting, esta ocasionada 8ienen !ue aprender a hacer frente a las presiones !ue pueden e)ercer sobre ellos para en mayor parte a ni7os , y estudiantes, !ue enviar este tipo de im'genes. %a clave est' en ense7arles a ser asertivos y recha$ar este no cuentan con la asesor&a para mantener tipo de demandas, teniendo siempre presente la potencial humillación social de la !ue pueden ser ob)eto. sus datos en confidencialidad y 8ienen !ue conocer las consecuencias legales !ue tienen el env&o y la distribución de fotos descuidados por padres !ue no limitan los de contenido privado. Ens#7eles a ser responsables y si alguien les env&a alguna foto candados para su uso limitado en ellos. comprometedora, !ue la borren inmediatamente y no participen en su distribución. Esto se genera e"torsiones, chanta)es, Establece reglas. Al igual !ue no de)as a tu hi)o6a montar en el coche sin ponerse el cinturón o !ue beba alcohol, ya !ue son comportamientos !ue pueden tener acosos, !ue pueden provocar en su gran consecuencias negativas, no les des un tel#fono móvil sin establecer reglas y sin ense7arles mayor&a da7os psicológicos, y asta el cómo usarlo de forma segura. suicidio. Algunas medidas de prevención se han estado llevando en las escuelas en donde se hay orientado al docente para informar a los estudiantes sobre la prevención ya !ue el ciberbullyng en l&nea es el !ue m's hace sufrir a los menores segn investigaciones en Europa.

2ecomendaciones y 2efle"iones 94 2E40IEN14 AN8E/ 1E 2EI/82A28E EN (N /I8I4 *E, EN A%(NA A-%IAI4N, 2E1 /4IA%, /(I2 IN;420AI4N 404 1I2EI4NE/, (EN8A/ ANA2IA/, ;4842A;IA/ 9 I1E4/, 82AAI0A /E(2I1A1 1E =(E N4 /E2AN 4%4NA1A/, E>II1A/, 4 EN1I1A/ 8( IN;420AI4N -E2/4NA%.

=(E1A EN 2E;%E>I4N %A I0-428ANIA 1E (I1A20E 9 (I1A2 1E %A ;A0%IA EN /(E2I2 841A E/8A IN;420AI4N =(E 5E A-2EN1I14, 840A2 0E1I1A/ 1E -2EENI4N AN8E/ =(E 4(22A A%4.

Información recabada en: 588-/:668E?0E>.40.0>6-2404/6I86I8@@3?I4.580

588-:66***.-24E/4.40.0>6BB@C3D6A4/4?A?%A?-2IAI1A1?1II8A% 588-/:66E/./%I1E/5A2E.NE86E0A8IN 588-:66***.IE2(%%9IN.4069E2(%%9IN68A6/E>8IN6-AE66 588-/:662E/(E%EA542A.*421-2E//.406F@DC6D@6FD6-2EENI4N?1E%?/E>8IN?EN82E? A14%E/EN8E/6

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF