365982510 Actividad Integradora 3 Navegar Por Internet de Forma Segura
Short Description
actividad3...
Description
Actividad integradora 3. Navegar por internet de forma segura.
Introducción:
En la mayor parte de las ocasiones, cuando navegamos por la red, compramos online, subimos fotos a nuestras redes sociales, damos un hashtag o revisamos nuestras cuentas bancarias, sólo necesitamos un poco de sentido comn para mantenernos alertas de !ue nuestra información debemos asegurar !ue no sea e"puesta o robada, tambi#n !ue no seamos contaminados de virus y amena$as.
%a huella digital %a huella digital es un medio de seguridad !ue hoy en d&a ha tenido un boom en nuestros dispositivos, por medio de un lector óptico se graba la huella digital, y se puede asegurar !ue nadie tenga acceso a tu dispositivo, puedes asegurar tu información, accesar a puertas electrónicas, celulares, computadoras, etc. r'pidamente ya !ue con solo poner tu dedo en estos lectores autom'ticamente ser' desblo!ueada tu información, cabe mencionar !ue la huella digital es nica para cada ser humano.
%a privacidad digital
(n claro e)emplo de la privacidad digital es el cifrado de e"tremo a e"tremo de *hatsApp asegura !ue solo t y el receptor puedan leer lo !ue es enviado, y !ue nadie+ ni si!uiera *hatsApp lo pueda hacer. Esto es por!ue tus mensa)es est'n seguros con un candado y solo t y el receptor tienen el ódigo o llave para abrirlo y leer los mensa)es. -ara mayor protección, cada mensa)e !ue env&as tienen su propio candado y código nico.
A%(NA/ 0E1I1A/ 1E -2EENI4N /4N: 5ablar de la seguridad y la privacidad en las redes. %a prevención del Insista a sus hi)os6as en !ue una ve$ !ue se env&a una imagen o v&deo, nunca se puede recuperar y perder'n el control sobre la misma. Es importante no esperar a !ue se ciberbullying y del se"ting produ$ca el incidente para hablar de las consecuencias del se"ting. 5ablar de la seguridad y la privacidad en las redes y de la necesidad de preservar la intimidad es indispensable. Insista a sus hi)os6as en !ue una ve$ !ue se env&a una imagen o v&deo, nunca se puede recuperar y perder'n el control sobre la misma. -regntales cómo se sentir&an si sus compa7eros, sus profesores e incluso sus padres pudieran ver la fotograf&a, y h'blales de Algo tan fuerte en nuestra sociedad es el casos de adolescentes !ue han sufrido las consecuencias del se"ting. ciberbullying del se"ting, esta ocasionada 8ienen !ue aprender a hacer frente a las presiones !ue pueden e)ercer sobre ellos para en mayor parte a ni7os , y estudiantes, !ue enviar este tipo de im'genes. %a clave est' en ense7arles a ser asertivos y recha$ar este no cuentan con la asesor&a para mantener tipo de demandas, teniendo siempre presente la potencial humillación social de la !ue pueden ser ob)eto. sus datos en confidencialidad y 8ienen !ue conocer las consecuencias legales !ue tienen el env&o y la distribución de fotos descuidados por padres !ue no limitan los de contenido privado. Ens#7eles a ser responsables y si alguien les env&a alguna foto candados para su uso limitado en ellos. comprometedora, !ue la borren inmediatamente y no participen en su distribución. Esto se genera e"torsiones, chanta)es, Establece reglas. Al igual !ue no de)as a tu hi)o6a montar en el coche sin ponerse el cinturón o !ue beba alcohol, ya !ue son comportamientos !ue pueden tener acosos, !ue pueden provocar en su gran consecuencias negativas, no les des un tel#fono móvil sin establecer reglas y sin ense7arles mayor&a da7os psicológicos, y asta el cómo usarlo de forma segura. suicidio. Algunas medidas de prevención se han estado llevando en las escuelas en donde se hay orientado al docente para informar a los estudiantes sobre la prevención ya !ue el ciberbullyng en l&nea es el !ue m's hace sufrir a los menores segn investigaciones en Europa.
2ecomendaciones y 2efle"iones 94 2E40IEN14 AN8E/ 1E 2EI/82A28E EN (N /I8I4 *E, EN A%(NA A-%IAI4N, 2E1 /4IA%, /(I2 IN;420AI4N 404 1I2EI4NE/, (EN8A/ ANA2IA/, ;4842A;IA/ 9 I1E4/, 82AAI0A /E(2I1A1 1E =(E N4 /E2AN 4%4NA1A/, E>II1A/, 4 EN1I1A/ 8( IN;420AI4N -E2/4NA%.
=(E1A EN 2E;%E>I4N %A I0-428ANIA 1E (I1A20E 9 (I1A2 1E %A ;A0%IA EN /(E2I2 841A E/8A IN;420AI4N =(E 5E A-2EN1I14, 840A2 0E1I1A/ 1E -2EENI4N AN8E/ =(E 4(22A A%4.
Información recabada en: 588-/:668E?0E>.40.0>6-2404/6I86I8@@3?I4.580
588-:66***.-24E/4.40.0>6BB@C3D6A4/4?A?%A?-2IAI1A1?1II8A% 588-/:66E/./%I1E/5A2E.NE86E0A8IN 588-:66***.IE2(%%9IN.4069E2(%%9IN68A6/E>8IN6-AE66 588-/:662E/(E%EA542A.*421-2E//.406F@DC6D@6FD6-2EENI4N?1E%?/E>8IN?EN82E? A14%E/EN8E/6
View more...
Comments