SlideShare una empresa de Scribd logo
1 de 11
Sara Pazos Enríquez 
¿QUÉ SON? 
¿QUIÉN LAS USA? 
¿QUÉ VENTAJAS 
TIENEN? 
¿QUÉ INCONVENIENTES 
TIENEN?
VENTAJAS INCONVENIENTES 
Puedes conocer a otras personas 
(formar una red) 
Puedes entrar en contacto con gente 
que no te interesa 
Puedes mantener un contacto casi 
constante con las amistades (Chat) 
Puedes perder el contacto físico 
Puedes exponer y compartir tu vida 
(Perfiles, aficciones, estados de ánimo) 
Los negocios pueden obtener 
información muy valiosa (datos para 
vender y cruzar, ofrecer pubblicidad...) 
Puedes expresarte libremente Puedes hacer mucho daño si utilizas 
mal la libertad de impresión. 
Puedes contactar con gente conocida 
que viva lejos o retomar contactos de la 
infancia.
VÍCTIMA AGRESOR
EN INTERNET PIERDES EL 
CONTROL DE LA INFORMACIÓN 
Hay funciones automáticas que no puedes controlar: 
● Te das de alta en una red y, sin darte cuenta, autorizas a 
que la red invite automáticamente a todos los contactos de 
otras redes (por ejemplo mi correo electrónico) 
● Si te etiquetan en una fotografia y tienes el perfil más o 
menos abierto, está expuesta a que la vea todo el mundo. 
Alguién ha decidido por tí qué hacer público. 
● Desde que entras en la red puden quedar registrados tus 
movimientos e intereses de todo tipo más allá de la 
información del perfil que de forma voluntaria 
proporcionaste.
¿Y QUÉ PODRÍA PASAR SI OTRAS 
PERSONAS TIENEN MIS DATOS? 
● Cada vez hay más universidades y empresas que analizan 
a los candidatos mediante las redes sociales. 
● Hay empresas que se beneficiarán a tu costa: Publicidad y 
venta de datos. 
● Imagínate que alguien se hiciera pasar por ti por los datos 
personales que conoce 
● Saben cuando estás solo en casa o cuando te vas de 
vacaciones. 
¡Qué información tan 
Interesante..!
TU IMAGEN NO ES SOLO TUYA 
EN INTERNET 
Para alguna gente es normal subir fotos o semidesnudos o 
en posturas sensuales para ligar y eso puede ser mal 
utilizado por otras personas (tanto en las redes sociales 
como en los móviles) 
Algunas personas ni siquiera los hace porque les apetezca 
ligar, sino porque: 
● Lo hacen los demás 
● Algún amigo le anima para que lo haga 
● Por llevar la contra
GROOMING O CIBERBULLYING 
Una persona adulta establece amistad con un niño o niña en 
Internet, con el objetivo de obtener imágenes eróticas o 
pornográficas o incluso como preparación para un encuentro sexual. 
Ahora, “los menores han pasado de ser víctimas a ser autores de 
distribución de pornografía infantil”. La UE va a proponer una 
legislación más dura para los delitos de pornografía infantil. 
EJEMPLO 1: 
Recientemente conocimos el caso de 
un hombre que había contactado con 
una menor a través del Tuenti y luego la 
amenazó con enseñar las imágenes 
comprometidas que ella le había 
enviado para conseguir la cita en la que 
presuntamente la violó. 
EJEMPLO 3: 
O el caso de Jesse Logan, la 
estadounidense de 18 años quese ahorcó 
después de haber visto difundida 
una foto comprometida que le había enviado 
al 
que entonces 
era su novio
DELITO PENA (adultos) 
Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de 
sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o 
efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de 
escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier 
otra señal de comunicación 
penas de prisión de uno a cuatro años y 
multa de doce a veinticuatro meses 
Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos 
reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o 
soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o 
registro público o privado 
Las mismas penas 
sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice 
en perjuicio del titular de los datos o de un tercero 
Las mismas penas 
se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes 
captadas a que se refieren los números anteriores 
prisión de dos a cinco años 
con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, 
realizare la conducta descrita en el párrafo anterior. 
prisión de uno a tres años y multa de 
doce a veinticuatro meses 
cuando los hechos descritos en los apartados anteriores afecten a datos de carácter 
personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la 
víctima fuere un menor de edad o un incapaz 
se impondrán las penas previstas en su 
mitad superior 
Si los hechos se realizan con fines lucrativos las penas respectivamente previstas en 
los apartados 1 al 4 de este artículo en 
su mitad superior 
Si además afectan a datos de carácter personal que revelen la ideología, religión, creencias, 
salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz 
prisión de cuatro a siete años
Las redes sociales pueden ser la vía perfecta para introducir 
virus o troyanos que puedan coger tus contraseñas, tus fotos, 
etc.
Cada vez empiezan usuarios más jóvenes 
en INTERNET. Eres un modelo a seguir 
para otras personas (hermanos, primos, 
compañeros de clase…) 
Piensa siempre que no es un sitio seguro y 
que todo se queda registrado: 
¡¡ NO HAGAS EN EL MUNDO 
VIRTUAL 
LO QUE NO HARIAS EN LA VIDA 
REAL!!

Más contenido relacionado

La actualidad más candente (20)

Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
S
SS
S
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
Menores internet 2012 2013
Menores internet 2012 2013Menores internet 2012 2013
Menores internet 2012 2013
 
Sexting (sexteo)
Sexting (sexteo) Sexting (sexteo)
Sexting (sexteo)
 
beatriz
beatrizbeatriz
beatriz
 
los riesgos del internet
los  riesgos del internetlos  riesgos del internet
los riesgos del internet
 
Sexting
Sexting Sexting
Sexting
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
Tarea 3.1 tics
Tarea 3.1 ticsTarea 3.1 tics
Tarea 3.1 tics
 
Volante
VolanteVolante
Volante
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Bulling
BullingBulling
Bulling
 
Bullying
BullyingBullying
Bullying
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
Que es el bullying
Que es el bullyingQue es el bullying
Que es el bullying
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion grooming
 

Destacado

Venta de Tarjetas de Video
Venta de Tarjetas de VideoVenta de Tarjetas de Video
Venta de Tarjetas de Videokesq
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetHugol Nitsh
 
Elementos de la publicidad que han cambiado
Elementos de la publicidad que han cambiadoElementos de la publicidad que han cambiado
Elementos de la publicidad que han cambiadoJuan Gas
 
La atención al cliente y la comunicación
La atención al cliente y la comunicaciónLa atención al cliente y la comunicación
La atención al cliente y la comunicaciónMaximiliano Ledesma
 
Gestión de calidad y atención al cliente
Gestión de calidad y atención al clienteGestión de calidad y atención al cliente
Gestión de calidad y atención al clienteAndesco
 
Exposición servicio al cliente
Exposición   servicio al clienteExposición   servicio al cliente
Exposición servicio al clienteCarlosRPC10
 
Campañas publicitarias
Campañas publicitariasCampañas publicitarias
Campañas publicitariasjairo Torres
 
Presentacion relaciones publicas
Presentacion relaciones publicasPresentacion relaciones publicas
Presentacion relaciones publicasmlrosero
 
Servicio al cliente powerpoint
Servicio al cliente powerpointServicio al cliente powerpoint
Servicio al cliente powerpointKarla0401
 
LA TOLERANCIA Y SU EFECTO EN EL SERVICIO AL CLIENTE
LA TOLERANCIA Y SU EFECTO EN EL SERVICIO AL CLIENTELA TOLERANCIA Y SU EFECTO EN EL SERVICIO AL CLIENTE
LA TOLERANCIA Y SU EFECTO EN EL SERVICIO AL CLIENTEDestrezas Comerciales S.A.
 
Capacitacion atención al cliente
Capacitacion atención al clienteCapacitacion atención al cliente
Capacitacion atención al clienteMarketing TI
 
Dinamicas practicas sobre atención al cliente (1)
Dinamicas practicas sobre atención al cliente (1)Dinamicas practicas sobre atención al cliente (1)
Dinamicas practicas sobre atención al cliente (1)olgaceu14
 

Destacado (16)

Venta de Tarjetas de Video
Venta de Tarjetas de VideoVenta de Tarjetas de Video
Venta de Tarjetas de Video
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Elementos de la publicidad que han cambiado
Elementos de la publicidad que han cambiadoElementos de la publicidad que han cambiado
Elementos de la publicidad que han cambiado
 
La atención al cliente y la comunicación
La atención al cliente y la comunicaciónLa atención al cliente y la comunicación
La atención al cliente y la comunicación
 
Gestión de calidad y atención al cliente
Gestión de calidad y atención al clienteGestión de calidad y atención al cliente
Gestión de calidad y atención al cliente
 
Presentación atención al cliente
Presentación atención al clientePresentación atención al cliente
Presentación atención al cliente
 
Exposición servicio al cliente
Exposición   servicio al clienteExposición   servicio al cliente
Exposición servicio al cliente
 
Campañas publicitarias
Campañas publicitariasCampañas publicitarias
Campañas publicitarias
 
Calidad De Servicio
Calidad De ServicioCalidad De Servicio
Calidad De Servicio
 
Presentacion relaciones publicas
Presentacion relaciones publicasPresentacion relaciones publicas
Presentacion relaciones publicas
 
Servicio al cliente powerpoint
Servicio al cliente powerpointServicio al cliente powerpoint
Servicio al cliente powerpoint
 
LA TOLERANCIA Y SU EFECTO EN EL SERVICIO AL CLIENTE
LA TOLERANCIA Y SU EFECTO EN EL SERVICIO AL CLIENTELA TOLERANCIA Y SU EFECTO EN EL SERVICIO AL CLIENTE
LA TOLERANCIA Y SU EFECTO EN EL SERVICIO AL CLIENTE
 
Capacitacion atención al cliente
Capacitacion atención al clienteCapacitacion atención al cliente
Capacitacion atención al cliente
 
Dinamica sobre servicio al cliente
Dinamica sobre servicio al clienteDinamica sobre servicio al cliente
Dinamica sobre servicio al cliente
 
Atención al Cliente
Atención al ClienteAtención al Cliente
Atención al Cliente
 
Dinamicas practicas sobre atención al cliente (1)
Dinamicas practicas sobre atención al cliente (1)Dinamicas practicas sobre atención al cliente (1)
Dinamicas practicas sobre atención al cliente (1)
 

Similar a PRIMER POWER POINT (20)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Prueba
PruebaPrueba
Prueba
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

PRIMER POWER POINT

  • 1. Sara Pazos Enríquez ¿QUÉ SON? ¿QUIÉN LAS USA? ¿QUÉ VENTAJAS TIENEN? ¿QUÉ INCONVENIENTES TIENEN?
  • 2.
  • 3. VENTAJAS INCONVENIENTES Puedes conocer a otras personas (formar una red) Puedes entrar en contacto con gente que no te interesa Puedes mantener un contacto casi constante con las amistades (Chat) Puedes perder el contacto físico Puedes exponer y compartir tu vida (Perfiles, aficciones, estados de ánimo) Los negocios pueden obtener información muy valiosa (datos para vender y cruzar, ofrecer pubblicidad...) Puedes expresarte libremente Puedes hacer mucho daño si utilizas mal la libertad de impresión. Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia.
  • 5. EN INTERNET PIERDES EL CONTROL DE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar: ● Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo mi correo electrónico) ● Si te etiquetan en una fotografia y tienes el perfil más o menos abierto, está expuesta a que la vea todo el mundo. Alguién ha decidido por tí qué hacer público. ● Desde que entras en la red puden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste.
  • 6. ¿Y QUÉ PODRÍA PASAR SI OTRAS PERSONAS TIENEN MIS DATOS? ● Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales. ● Hay empresas que se beneficiarán a tu costa: Publicidad y venta de datos. ● Imagínate que alguien se hiciera pasar por ti por los datos personales que conoce ● Saben cuando estás solo en casa o cuando te vas de vacaciones. ¡Qué información tan Interesante..!
  • 7. TU IMAGEN NO ES SOLO TUYA EN INTERNET Para alguna gente es normal subir fotos o semidesnudos o en posturas sensuales para ligar y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los móviles) Algunas personas ni siquiera los hace porque les apetezca ligar, sino porque: ● Lo hacen los demás ● Algún amigo le anima para que lo haga ● Por llevar la contra
  • 8. GROOMING O CIBERBULLYING Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual. Ahora, “los menores han pasado de ser víctimas a ser autores de distribución de pornografía infantil”. La UE va a proponer una legislación más dura para los delitos de pornografía infantil. EJEMPLO 1: Recientemente conocimos el caso de un hombre que había contactado con una menor a través del Tuenti y luego la amenazó con enseñar las imágenes comprometidas que ella le había enviado para conseguir la cita en la que presuntamente la violó. EJEMPLO 3: O el caso de Jesse Logan, la estadounidense de 18 años quese ahorcó después de haber visto difundida una foto comprometida que le había enviado al que entonces era su novio
  • 9. DELITO PENA (adultos) Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado Las mismas penas sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero Las mismas penas se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores prisión de dos a cinco años con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. prisión de uno a tres años y multa de doce a veinticuatro meses cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz se impondrán las penas previstas en su mitad superior Si los hechos se realizan con fines lucrativos las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior Si además afectan a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz prisión de cuatro a siete años
  • 10. Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan coger tus contraseñas, tus fotos, etc.
  • 11. Cada vez empiezan usuarios más jóvenes en INTERNET. Eres un modelo a seguir para otras personas (hermanos, primos, compañeros de clase…) Piensa siempre que no es un sitio seguro y que todo se queda registrado: ¡¡ NO HAGAS EN EL MUNDO VIRTUAL LO QUE NO HARIAS EN LA VIDA REAL!!