SlideShare una empresa de Scribd logo
1 de 9
No debemos creer que las TIC
solucionarán todos nuestros
problemas

Son medios que están a nuestra
disposición para utilizarlos de
forma moderada

No debemos tampoco
exagerar sus
bondades

No son soluciones
finales a todos los
problemas

debemos reconocer sus
ventajas y limitaciones

El mundo real sigue siendo real y el
mundo virtual sigue siendo virtual
El uso de internet y las
redes sociales no es
malo, pero su abuso
altera e interfiere en
muchas actividades.

Es importante tener
límites y no usarlo en
exceso.
Es el uso de los medios
virtuales (Internet, telefonía
móvil y juegos online) para
ejercer el acoso psicológico a
través
de
amenazas, hostigamiento, hu
millación y otro tipo de
molestias.
El
‘cyberbullying’
o
cibermatoneo es el uso de
las
TIC
para
acosar
sicológicamente a otro
Los
protagonistas
cibermatoneo deben
menores de edad

Crear una cuenta falsa en redes
sociales, robando la identidad de
otro… es cibermatoneo
Subir
a
Internet
una
foto
comprometedora de otra persona…
es cibermatoneo

del
ser

Ya que en Internet la
información se extiende tan
rápidamente, borrarla o
detenerla es casi imposible
El chantaje y el insulto son
sus
expresiones
más
comunes
Algunos adultos esconden su
identidad tras la pantalla del
computador para establecer una
relación de falsa amistad con un
menor. Después de haber ganado su
confianza, el adulto acosa al menor
con propuestas sexuales. Esto se
conoce como ‘Grooming’ y se hace
por medio de:
El sexting consiste en el envío de contenidos de tipo sexual
(principalmente fotografías y/o vídeos) producidos generalmente por el
propio remitente, a otras personas por medio de teléfonos móviles o a
través de internet
El ‘sexting’ abre las puertas al peligro de la ‘sextorsión’.
Una
persona
puede
amenazar con hacer difundir
por Internet imágenes o
videos con contenido sexual
en las que aparece o participa
la propia víctima.
Las TIC nos hacen a todos productores y distribuidores de contenidos. Esta
condición nos obliga a ser responsables con lo que publicamos en la red.
Siempre:

Piensa antes de publicar

Más contenido relacionado

La actualidad más candente

Algunos casos de ciberbullying
Algunos casos de ciberbullyingAlgunos casos de ciberbullying
Algunos casos de ciberbullyingivanguido
 
Presentación Adicción a los videojuegos
Presentación Adicción a los videojuegosPresentación Adicción a los videojuegos
Presentación Adicción a los videojuegosGrazz Monrroy Sevilla
 
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETONO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETOVioleta Espinoza Herrera
 
Prevención de bullying 2
Prevención de bullying 2Prevención de bullying 2
Prevención de bullying 2sector11actopan
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Las 10 reglas de oro en el uso de las tic
Las 10 reglas de oro en el uso de las ticLas 10 reglas de oro en el uso de las tic
Las 10 reglas de oro en el uso de las ticraquelmagister
 
¿Como afecta el uso de la tecnología móvil en los niños?
¿Como afecta el uso de la tecnología móvil en los niños?¿Como afecta el uso de la tecnología móvil en los niños?
¿Como afecta el uso de la tecnología móvil en los niños?Karina Quezada
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullyingashok kumar
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullyingLicet Lemus
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
proyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetproyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetKaren Ancco
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 

La actualidad más candente (20)

Grooming
GroomingGrooming
Grooming
 
Algunos casos de ciberbullying
Algunos casos de ciberbullyingAlgunos casos de ciberbullying
Algunos casos de ciberbullying
 
Adiccion al internet
Adiccion al internetAdiccion al internet
Adiccion al internet
 
Presentación Adicción a los videojuegos
Presentación Adicción a los videojuegosPresentación Adicción a los videojuegos
Presentación Adicción a los videojuegos
 
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETONO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
 
Prevención de bullying 2
Prevención de bullying 2Prevención de bullying 2
Prevención de bullying 2
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Las 10 reglas de oro en el uso de las tic
Las 10 reglas de oro en el uso de las ticLas 10 reglas de oro en el uso de las tic
Las 10 reglas de oro en el uso de las tic
 
¿Como afecta el uso de la tecnología móvil en los niños?
¿Como afecta el uso de la tecnología móvil en los niños?¿Como afecta el uso de la tecnología móvil en los niños?
¿Como afecta el uso de la tecnología móvil en los niños?
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullying
 
Diapositivas bullying
Diapositivas bullying Diapositivas bullying
Diapositivas bullying
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Sexting
SextingSexting
Sexting
 
proyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetproyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internet
 
Sexting
SextingSexting
Sexting
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Bullying
BullyingBullying
Bullying
 
Prevencion del abuso sexual
Prevencion del abuso sexualPrevencion del abuso sexual
Prevencion del abuso sexual
 

Similar a Riesgos y amenazas a la integridad personal

Similar a Riesgos y amenazas a la integridad personal (20)

Cristhian
CristhianCristhian
Cristhian
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ac fr ogbsbvaw1nqtxlajz9ypr1g5g4_26eol9qy0zke72xswjdzlehsai1td0a7njduv5-neazm...
Ac fr ogbsbvaw1nqtxlajz9ypr1g5g4_26eol9qy0zke72xswjdzlehsai1td0a7njduv5-neazm...Ac fr ogbsbvaw1nqtxlajz9ypr1g5g4_26eol9qy0zke72xswjdzlehsai1td0a7njduv5-neazm...
Ac fr ogbsbvaw1nqtxlajz9ypr1g5g4_26eol9qy0zke72xswjdzlehsai1td0a7njduv5-neazm...
 
Siver bulling
Siver bullingSiver bulling
Siver bulling
 
Video computacion bullyng
Video computacion bullyngVideo computacion bullyng
Video computacion bullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
EL BUEN USO DE LAS REDES SOCIALES.pptx
EL BUEN USO DE LAS REDES SOCIALES.pptxEL BUEN USO DE LAS REDES SOCIALES.pptx
EL BUEN USO DE LAS REDES SOCIALES.pptx
 
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todosEl ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Más de Jeidy Ramirezapropiacion (6)

El computador y mi salud
El computador y mi saludEl computador y mi salud
El computador y mi salud
 
Tips de cibercuidado
Tips de cibercuidadoTips de cibercuidado
Tips de cibercuidado
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Ciberpapaya2
Ciberpapaya2Ciberpapaya2
Ciberpapaya2
 
Ciberpapaya
CiberpapayaCiberpapaya
Ciberpapaya
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Riesgos y amenazas a la integridad personal

  • 1.
  • 2.
  • 3. No debemos creer que las TIC solucionarán todos nuestros problemas Son medios que están a nuestra disposición para utilizarlos de forma moderada No debemos tampoco exagerar sus bondades No son soluciones finales a todos los problemas debemos reconocer sus ventajas y limitaciones El mundo real sigue siendo real y el mundo virtual sigue siendo virtual
  • 4. El uso de internet y las redes sociales no es malo, pero su abuso altera e interfiere en muchas actividades. Es importante tener límites y no usarlo en exceso.
  • 5. Es el uso de los medios virtuales (Internet, telefonía móvil y juegos online) para ejercer el acoso psicológico a través de amenazas, hostigamiento, hu millación y otro tipo de molestias.
  • 6. El ‘cyberbullying’ o cibermatoneo es el uso de las TIC para acosar sicológicamente a otro Los protagonistas cibermatoneo deben menores de edad Crear una cuenta falsa en redes sociales, robando la identidad de otro… es cibermatoneo Subir a Internet una foto comprometedora de otra persona… es cibermatoneo del ser Ya que en Internet la información se extiende tan rápidamente, borrarla o detenerla es casi imposible El chantaje y el insulto son sus expresiones más comunes
  • 7. Algunos adultos esconden su identidad tras la pantalla del computador para establecer una relación de falsa amistad con un menor. Después de haber ganado su confianza, el adulto acosa al menor con propuestas sexuales. Esto se conoce como ‘Grooming’ y se hace por medio de:
  • 8. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles o a través de internet
  • 9. El ‘sexting’ abre las puertas al peligro de la ‘sextorsión’. Una persona puede amenazar con hacer difundir por Internet imágenes o videos con contenido sexual en las que aparece o participa la propia víctima. Las TIC nos hacen a todos productores y distribuidores de contenidos. Esta condición nos obliga a ser responsables con lo que publicamos en la red. Siempre: Piensa antes de publicar