SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA PARA
NIÑOS, PADRES Y EDUCADORES
REMIGIO SALVADOR SÁNCHEZ
Egresado de la División Académica de Informática y Sistemas de la
Universidad Juárez Autónoma de Tabasco con una Maestría en Gestión
de Tecnologías de la Información por parte de la Universidad
TecMilenio. 32 años, casado, papá, agradable, honesto, bastante
curioso, amante del software libre, linux, redes, seguridad informática,
clustering; ocasionalmente toco la guitarra y cocino. Escucha todo tipo
de música, aunque prefiere la música electrónica y el rock pesado 0:)
He dado conferencias y talleres en diversos eventos y universidades
locales y nacionales, relacionados con educación, software libre y
seguridad informática, tales como:
BugCon, FreeSecurity Conferences, CONASOL, CONAIS, COSIT, etc.
y en Universidades tales como UJAT, UPGM, Sotavento, IPN, UNAM,
etc., entre otras universidades y eventos.
UNA VERDAD
INCÓMODA
Internet es
INSEGURO
UNA VERDAD
INCÓMODA
Porque el
mundo es
INSEGURO
UNA VERDAD
INCÓMODA
¿Están los padres y educadores
actuales preparados para proteger a los
menores ante los riesgos de la
utilización de ordenadores, teléfonos
móviles, videojuegos, tabletas, etc?
NO
UNOS DATOS
Nuestros niños han estado en contacto con alguno de estos
7 riesgos:
• Pornografía.
• Bullying (ciberbullying).
• Recepción de mensajes sexuales (sexting).
• Contacto con personas que no conocemos cara a cara.
• Citas con personas contactadas online.
• Contenidos creados por los usuarios que puedan ser
potencialmente peligrosos.
• Uso mal intencionado de datos personales.
• Acoso (grooming).
20 PELIGROS DE
INTERNET
1. Nuestra conexión a internet (Adsl o wifi
insegura)
2. Nuestro ordenador (robo portátil, USB)
3. Software espía (para robar datos)
4. Navegador inseguro (publicidad, etc)
5. El correo electrónico (Spam)
6. Las redes P2P de intercambio
de ficheros
7. Privacidad, intimidad, honor, etc.
8. Chats. Messenger. Redes sociales.
9. Webcam (sexting, pornografía, etc)
10. Ciberbulling, ciberacoso
11. Suplantación de identidad
12. Grooming (acoso a menores)
13. Compras por niños/menores
14. Robos tarjeta/numeros de cuenta
15. Pirateo (música, películas)
16. Gastos telefónicos desorbitados
17. Adiccciones (juegos, compras)
18. Pérdida de tiempo
19. Información peligrosa o delictiva
20. Pornografía infantil (posesión de
la misma es delito) o ser partícipe.
¿QUÉ ES
QUÉ?
CIBERBULLYING, GROOMING, SEXTING…
CIBERBULLYING
El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para ejercer
el acoso psicológico entre iguales.
Estamos ante un caso de ciberbullying cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a
mediante Internet, teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.
El anonimato, la no percepción directa e inmediata del daño
causado y la adopción de roles imaginarios en la Red convierten
al ciberbullying en un grave problema.
GROOMING
Es el acoso ejercido por un adulto y se refiere a las
acciones realizadas deliberadamente para
establecer una relación y un control emocional sobre
un niño o niña con el fin de preparar el terreno para
el abuso sexual del menor. Se podría decir que son
situaciones de acoso con un contenido sexual
explícito o implícito.
SEXTING
Envío de contenidos eróticos o pornográficos por
medio de teléfonos móviles. Comenzó haciendo
referencia al envío de SMS de naturaleza sexual,
pero con la extensión de las capacidades
multimedia de los dispositivos móviles, han
aumentado los envíos de fotografías y vídeos, a los
cuales se les sigue aplicando el mismo término,
aunque texting se refiera originalmente en inglés al
envío de mensajes de texto. Es una práctica común
entre jóvenes, y cada vez más entre adolescentes.
¿CÓMO?
ELEMENTOS TÉCNOLÓGICOS PARA EL
ACOSO O BURLA
MEDIOS DE CONTACTO
ELECTRÓNICOS
• Programas de mensajería instantánea.
• Chat públicos
• Foros de discusión
• Correo electrónico
WEB 2.0
• Blogs
• Youtube
• Vimeo
• Etc…
PÁGINAS DE FOTOS
PÁGINAS DE FOTOS
REDES SOCIALES.
PELIGROS
• Que te quiten tu contraseña (de diferentes
formas)
• Acoso mediante páginas y/o foros de la red social
• Etiquetado de fotos
• Amenaza por medio de mensajes
• Acoso por medio de estados.
REDES SOCIALES
TUENTI
REDES SOCIALES
FACEBOOK
REDES SOCIALES
BADOO
DISPOSITIVOS
MÓVILES
• Con cualquier móvil se puede.
• Bluetooth o 3G para difundir imágenes y videos.
• Dan más posibilidades los Smartphones (Android,
iPhone y Blackberry)
• SMS
• MMS
• Servicio de mensajería (Whatsapp, Blackberry
Messenger, Gtalk…)
RECOMENDACIONES
Lo que publicas online o sale de tu
propio celular se convierte en
irrecuperable, escapa para siempre de
tu control y puede llegar a cualquiera en
cualquier momento.
Antes de publicar algo
PIENSALO DOS VECES
Con quiénes te comunicas en
Internet
TRATA A LOS DEMÁS COMO
QUIERES QUE TE TRATEN A TÍ
Insultar o burlase
de los demás es
un modo de
acoso
Lo que publicas
queda ahí para
siempre
Las bromas
pesadas pueden
hacer daño
Sea respetuoso/a
en todos tus
mensajes, no
responda a
provocaciones,
no de datos
personales
Vigila a tus hijos… pero dales su espacio.
Software de Control Parental.
Inculca una buena educación, sobre todo
enseña a respetar y que se respeten.
Dime con quien te andas…
Enseña a decir NO.
Procura no publicar fotos de tu familia,
lugares que frecuentas e información
sensible en redes sociales...
COMENTARIOS
DUDAS
PREGUNTAS
MUCHAS GRACIAS
remigio.salvador@gmail.com
vkn-side.blogspot.com
FUENTES
DE DÓNDE SALIÓ TODO ESTO...
http://es.slideshare.net/sergiotic/violencia-en-
internet-ciberbullying
Seguridad informática para niños, padres y educadores

Más contenido relacionado

La actualidad más candente

Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its PreventionDinesh O Bareja
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYChaya Sorir
 
introduction to cyber security
introduction to cyber securityintroduction to cyber security
introduction to cyber securitySlamet Ar Rokhim
 
La importancia de las TIC en la sociedad para la obtención de información, la...
La importancia de las TIC en la sociedad para la obtención de información, la...La importancia de las TIC en la sociedad para la obtención de información, la...
La importancia de las TIC en la sociedad para la obtención de información, la...Jose Diego Garcia Peralta
 
It security and awareness training 5 10-2018
It security and awareness training 5 10-2018It security and awareness training 5 10-2018
It security and awareness training 5 10-2018jubke
 
Cyber crime and Security
Cyber crime and SecurityCyber crime and Security
Cyber crime and SecurityHussain777
 
Cyber security and cyber laws
Cyber security and cyber lawsCyber security and cyber laws
Cyber security and cyber lawsDr. Prashant Vats
 
Cybercrime a growing threat of 21 st century !!!
Cybercrime a growing threat of 21 st  century !!!Cybercrime a growing threat of 21 st  century !!!
Cybercrime a growing threat of 21 st century !!!Asma Hossain
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Cyber crime presentation
Cyber crime presentation Cyber crime presentation
Cyber crime presentation Priya Saluja
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

La actualidad más candente (20)

Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its Prevention
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
introduction to cyber security
introduction to cyber securityintroduction to cyber security
introduction to cyber security
 
La importancia de las TIC en la sociedad para la obtención de información, la...
La importancia de las TIC en la sociedad para la obtención de información, la...La importancia de las TIC en la sociedad para la obtención de información, la...
La importancia de las TIC en la sociedad para la obtención de información, la...
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
It security and awareness training 5 10-2018
It security and awareness training 5 10-2018It security and awareness training 5 10-2018
It security and awareness training 5 10-2018
 
Cyber crime and Security
Cyber crime and SecurityCyber crime and Security
Cyber crime and Security
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber security and cyber laws
Cyber security and cyber lawsCyber security and cyber laws
Cyber security and cyber laws
 
Cybercrime a growing threat of 21 st century !!!
Cybercrime a growing threat of 21 st  century !!!Cybercrime a growing threat of 21 st  century !!!
Cybercrime a growing threat of 21 st century !!!
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Cyber crime presentation
Cyber crime presentation Cyber crime presentation
Cyber crime presentation
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 

Destacado

Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Ministerio de Web Evangelismo
 
Informática para niños
Informática para niñosInformática para niños
Informática para niñosPaula Soto
 
Redes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaRedes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaJesus Jiménez
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Curso informática para niños
Curso informática para niñosCurso informática para niños
Curso informática para niñosRita Ayala
 
Clase computacion primaria
Clase computacion primariaClase computacion primaria
Clase computacion primariawilder mendez
 
Computación
ComputaciónComputación
Computaciónelviscd_4
 
computacion primaria basica 3
computacion primaria basica 3computacion primaria basica 3
computacion primaria basica 3Innovattech
 
Programa Tercer Grado
Programa Tercer GradoPrograma Tercer Grado
Programa Tercer GradoAdalberto
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

Destacado (13)

Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
 
Guia1 unidad ii_tercero
Guia1 unidad ii_terceroGuia1 unidad ii_tercero
Guia1 unidad ii_tercero
 
Informática para niños
Informática para niñosInformática para niños
Informática para niños
 
Redes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaRedes Sociales Tecnología Educativa
Redes Sociales Tecnología Educativa
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Curso informática para niños
Curso informática para niñosCurso informática para niños
Curso informática para niños
 
Primaria1
Primaria1Primaria1
Primaria1
 
Primaria2
Primaria2Primaria2
Primaria2
 
Clase computacion primaria
Clase computacion primariaClase computacion primaria
Clase computacion primaria
 
Computación
ComputaciónComputación
Computación
 
computacion primaria basica 3
computacion primaria basica 3computacion primaria basica 3
computacion primaria basica 3
 
Programa Tercer Grado
Programa Tercer GradoPrograma Tercer Grado
Programa Tercer Grado
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similar a Seguridad informática para niños, padres y educadores

Similar a Seguridad informática para niños, padres y educadores (20)

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Internet seguro
Internet seguro Internet seguro
Internet seguro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyberbullying fer
Cyberbullying ferCyberbullying fer
Cyberbullying fer
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Redes
RedesRedes
Redes
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
trabajo
trabajotrabajo
trabajo
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Más de Remigio Salvador Sánchez

Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxRemigio Salvador Sánchez
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxRemigio Salvador Sánchez
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Alternativas de software libre frente al software propietario
Alternativas de software libre frente al software propietarioAlternativas de software libre frente al software propietario
Alternativas de software libre frente al software propietarioRemigio Salvador Sánchez
 
Desarrollo de firewall con herramientas de software libre
Desarrollo de firewall con herramientas de software libreDesarrollo de firewall con herramientas de software libre
Desarrollo de firewall con herramientas de software libreRemigio Salvador Sánchez
 
Desarrollo rápido de páginas web con Joomla!
Desarrollo rápido de páginas web con Joomla!Desarrollo rápido de páginas web con Joomla!
Desarrollo rápido de páginas web con Joomla!Remigio Salvador Sánchez
 
Diseño de un firewall con herramientas de software libre
Diseño de un firewall con herramientas de software libreDiseño de un firewall con herramientas de software libre
Diseño de un firewall con herramientas de software libreRemigio Salvador Sánchez
 

Más de Remigio Salvador Sánchez (12)

Docker
DockerDocker
Docker
 
Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linux
 
Software Libre. qué es y para qué
Software Libre. qué es y para quéSoftware Libre. qué es y para qué
Software Libre. qué es y para qué
 
Agilidad en shell de linux
Agilidad en shell de linuxAgilidad en shell de linux
Agilidad en shell de linux
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Alternativas de software libre frente al software propietario
Alternativas de software libre frente al software propietarioAlternativas de software libre frente al software propietario
Alternativas de software libre frente al software propietario
 
Desarrollo de firewall con herramientas de software libre
Desarrollo de firewall con herramientas de software libreDesarrollo de firewall con herramientas de software libre
Desarrollo de firewall con herramientas de software libre
 
The linux shell. Shell Scripting desde 0
The linux shell. Shell Scripting desde 0The linux shell. Shell Scripting desde 0
The linux shell. Shell Scripting desde 0
 
Instalación y configuración de gnu/linux
Instalación y configuración de gnu/linuxInstalación y configuración de gnu/linux
Instalación y configuración de gnu/linux
 
Desarrollo rápido de páginas web con Joomla!
Desarrollo rápido de páginas web con Joomla!Desarrollo rápido de páginas web con Joomla!
Desarrollo rápido de páginas web con Joomla!
 
Diseño de un firewall con herramientas de software libre
Diseño de un firewall con herramientas de software libreDiseño de un firewall con herramientas de software libre
Diseño de un firewall con herramientas de software libre
 

Último

SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 

Último (20)

SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 

Seguridad informática para niños, padres y educadores

  • 1. SEGURIDAD INFORMÁTICA PARA NIÑOS, PADRES Y EDUCADORES REMIGIO SALVADOR SÁNCHEZ
  • 2. Egresado de la División Académica de Informática y Sistemas de la Universidad Juárez Autónoma de Tabasco con una Maestría en Gestión de Tecnologías de la Información por parte de la Universidad TecMilenio. 32 años, casado, papá, agradable, honesto, bastante curioso, amante del software libre, linux, redes, seguridad informática, clustering; ocasionalmente toco la guitarra y cocino. Escucha todo tipo de música, aunque prefiere la música electrónica y el rock pesado 0:) He dado conferencias y talleres en diversos eventos y universidades locales y nacionales, relacionados con educación, software libre y seguridad informática, tales como: BugCon, FreeSecurity Conferences, CONASOL, CONAIS, COSIT, etc. y en Universidades tales como UJAT, UPGM, Sotavento, IPN, UNAM, etc., entre otras universidades y eventos.
  • 5. UNA VERDAD INCÓMODA ¿Están los padres y educadores actuales preparados para proteger a los menores ante los riesgos de la utilización de ordenadores, teléfonos móviles, videojuegos, tabletas, etc? NO
  • 6. UNOS DATOS Nuestros niños han estado en contacto con alguno de estos 7 riesgos: • Pornografía. • Bullying (ciberbullying). • Recepción de mensajes sexuales (sexting). • Contacto con personas que no conocemos cara a cara. • Citas con personas contactadas online. • Contenidos creados por los usuarios que puedan ser potencialmente peligrosos. • Uso mal intencionado de datos personales. • Acoso (grooming).
  • 7. 20 PELIGROS DE INTERNET 1. Nuestra conexión a internet (Adsl o wifi insegura) 2. Nuestro ordenador (robo portátil, USB) 3. Software espía (para robar datos) 4. Navegador inseguro (publicidad, etc) 5. El correo electrónico (Spam) 6. Las redes P2P de intercambio de ficheros 7. Privacidad, intimidad, honor, etc. 8. Chats. Messenger. Redes sociales. 9. Webcam (sexting, pornografía, etc) 10. Ciberbulling, ciberacoso 11. Suplantación de identidad 12. Grooming (acoso a menores) 13. Compras por niños/menores 14. Robos tarjeta/numeros de cuenta 15. Pirateo (música, películas) 16. Gastos telefónicos desorbitados 17. Adiccciones (juegos, compras) 18. Pérdida de tiempo 19. Información peligrosa o delictiva 20. Pornografía infantil (posesión de la misma es delito) o ser partícipe.
  • 9. CIBERBULLYING El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
  • 10.
  • 11. GROOMING Es el acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Se podría decir que son situaciones de acoso con un contenido sexual explícito o implícito.
  • 12.
  • 13. SEXTING Envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
  • 14.
  • 16. MEDIOS DE CONTACTO ELECTRÓNICOS • Programas de mensajería instantánea. • Chat públicos • Foros de discusión • Correo electrónico
  • 17. WEB 2.0 • Blogs • Youtube • Vimeo • Etc…
  • 20. REDES SOCIALES. PELIGROS • Que te quiten tu contraseña (de diferentes formas) • Acoso mediante páginas y/o foros de la red social • Etiquetado de fotos • Amenaza por medio de mensajes • Acoso por medio de estados.
  • 24. DISPOSITIVOS MÓVILES • Con cualquier móvil se puede. • Bluetooth o 3G para difundir imágenes y videos. • Dan más posibilidades los Smartphones (Android, iPhone y Blackberry) • SMS • MMS • Servicio de mensajería (Whatsapp, Blackberry Messenger, Gtalk…)
  • 26. Lo que publicas online o sale de tu propio celular se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento.
  • 27. Antes de publicar algo PIENSALO DOS VECES
  • 28. Con quiénes te comunicas en Internet
  • 29. TRATA A LOS DEMÁS COMO QUIERES QUE TE TRATEN A TÍ Insultar o burlase de los demás es un modo de acoso Lo que publicas queda ahí para siempre Las bromas pesadas pueden hacer daño Sea respetuoso/a en todos tus mensajes, no responda a provocaciones, no de datos personales
  • 30. Vigila a tus hijos… pero dales su espacio. Software de Control Parental. Inculca una buena educación, sobre todo enseña a respetar y que se respeten. Dime con quien te andas… Enseña a decir NO. Procura no publicar fotos de tu familia, lugares que frecuentas e información sensible en redes sociales...
  • 31.
  • 33. FUENTES DE DÓNDE SALIÓ TODO ESTO...
  • 34.