SlideShare una empresa de Scribd logo
1 de 11
ANALIA COLMAN 
SANCHEZ ANONELLA . RAMIREZ YANINA 
6° AÑO E.P.E.S N°96 T.T
Las redes sociales ¨comunidades 
virtuales¨. Es decir, plataforma de 
internet que agrupan a personas que 
se relacionan entre si y comparten 
información e intereses comunes. 
Este es justamente su principal 
objetivo: entablan contratos con 
gente, ya sea para rencontrarse con 
antiguos vínculos o para generar 
nuevas amistades.
LOS RIEGOS DE FACEBOOK 
Cuando estamos en el Facebook, estamos 
expuestos a muchos peligros como: La 
manipulación de la privacidad. Los estafadores 
crean perfiles falsos Cada vez que hay un diseño 
nuevo en el Facebook es menos la privacidad 
Hackean cuentas y las venden La misión del 
Facebook es compartir información para 
terceras personas Existe una estafa que se 
llama 419 son los que hackean tu cuenta y 
mandan mensajes a tus amigos pidiéndoles 
dinero extorsionándoles Mas del 40% de los 
perfiles del Facebook son falsos.
El Ciberacosador 
En el caso del ciberacosador, éste se siente en una 
posición de poder desde el aparente anonimato que se 
percibe mientras se está “en línea”. Durante todo ese 
tiempo va recopilando toda la información posible acerca 
de su víctima, fundamentalmente en aquellos aspectos 
que forman parte de su vida privada y de sus movimientos 
en la Red. Una vez obtenida dicha información, es cuando 
el acosador inicia su proceso de acoso. Sin embargo, si el 
acosador es realmente una persona depravada y/o 
enferma y, si la información obtenida hasta ese momento 
es suficiente, comenzará el asedio mediante los 
diferentes medios que tenga a su alcance. Su motivación 
para el acoso siempre gira en torno al acoso sexual, la 
obsesión amorosa, el odio, la envidia, la venganza o la 
incapacidad de aceptar un rechazo.
Ciberbullying 
Por tanto tiene que haber menores en ambos extremos 
del ataque para que se considere ciberbullying: si hay 
algún adulto, entonces estamos ante algún otro tipo de 
ciberacoso. 
Tampoco se trata de adultos que engatusan a menores 
para encontrarse con ellos fuera de la Red o explotar sus 
imágenes sexuales. Aunque hay veces en que un/a menor 
comienza una campaña de ciberbullying que puede 
acabar implicando a adultos con intenciones sexuales. 
Estamos ante un caso de ciberbullying cuando un o una 
menor atormenta, amenaza, hostiga, humilla o molesta a 
otro/a mediante Internet, teléfonos móviles, consolas de 
juegos u otras tecnologías telemáticas.
Foto de Perfil- Foto de Portada-Información- 
Mensajes-Notificaciones-Buscador-Inicio- 
Configuración de muro 
Información Comunicarse 
Comunicación Virtuales 
Crear perfil de usuarios, incorporar a los 
primeros amigos, intercambiar mensajes, subir 
fotos, compartir, hacer crecer la lista de amigos 
atravez de la conexión de internet Web 2.o 
La utilización del Facebook es gratis lo que se 
paga es la instalación del internet 
A diferencias de otras redes sociales como el 
instragram solo se puede subir fotos editadas. 
Este puede comentar, publicar,jugar, comunicar.
NO TODO ES LO QUE 
PARECE TE SACA EL TIEMPO 
FANTASIA - REALIDAD 
LO QUE TODOS HACEMOS EN 
CLACES 
DAÑO A LA VISTA 
DEJAR DE LADO A LA FAMILIA ES UNA ADICCIÓN 
C 
U 
I 
D 
A 
D 
O
CHAT
MURO
INICIO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

ciberbullyn
ciberbullynciberbullyn
ciberbullyn
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Adriana
AdrianaAdriana
Adriana
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Destacado (17)

TUGAS TIP MS EXCEL
TUGAS TIP MS EXCELTUGAS TIP MS EXCEL
TUGAS TIP MS EXCEL
 
Psicologia
PsicologiaPsicologia
Psicologia
 
Psicologia rai
Psicologia raiPsicologia rai
Psicologia rai
 
Hijab
HijabHijab
Hijab
 
Mi práctica docente
Mi práctica docenteMi práctica docente
Mi práctica docente
 
Presentation1999
Presentation1999Presentation1999
Presentation1999
 
MHExpertsAd
MHExpertsAdMHExpertsAd
MHExpertsAd
 
Martin French: How Do Surveillance Systems Organize HIV Service Delivery?
Martin French: How Do Surveillance Systems Organize HIV Service Delivery?Martin French: How Do Surveillance Systems Organize HIV Service Delivery?
Martin French: How Do Surveillance Systems Organize HIV Service Delivery?
 
Ramadan Diary
Ramadan DiaryRamadan Diary
Ramadan Diary
 
Tugas 1
Tugas 1Tugas 1
Tugas 1
 
Roberto Dib Debs
Roberto Dib DebsRoberto Dib Debs
Roberto Dib Debs
 
Criterios de evaluación
Criterios de evaluaciónCriterios de evaluación
Criterios de evaluación
 
Le monde vegetal-jpn
Le monde vegetal-jpnLe monde vegetal-jpn
Le monde vegetal-jpn
 
MTCStorePromoPOS
MTCStorePromoPOSMTCStorePromoPOS
MTCStorePromoPOS
 
презентация Social weekend
презентация Social weekendпрезентация Social weekend
презентация Social weekend
 
April 11th
April 11thApril 11th
April 11th
 
Blackburn 2015syllabus
Blackburn 2015syllabusBlackburn 2015syllabus
Blackburn 2015syllabus
 

Similar a Riesgos redes sociales

Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaErika Garcia
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Euge y Ali
Euge y AliEuge y Ali
Euge y AliAlinitaP
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingA123987
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadguadalinfoporcuna
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 

Similar a Riesgos redes sociales (20)

Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Riesgos redes sociales

  • 1. ANALIA COLMAN SANCHEZ ANONELLA . RAMIREZ YANINA 6° AÑO E.P.E.S N°96 T.T
  • 2.
  • 3. Las redes sociales ¨comunidades virtuales¨. Es decir, plataforma de internet que agrupan a personas que se relacionan entre si y comparten información e intereses comunes. Este es justamente su principal objetivo: entablan contratos con gente, ya sea para rencontrarse con antiguos vínculos o para generar nuevas amistades.
  • 4. LOS RIEGOS DE FACEBOOK Cuando estamos en el Facebook, estamos expuestos a muchos peligros como: La manipulación de la privacidad. Los estafadores crean perfiles falsos Cada vez que hay un diseño nuevo en el Facebook es menos la privacidad Hackean cuentas y las venden La misión del Facebook es compartir información para terceras personas Existe una estafa que se llama 419 son los que hackean tu cuenta y mandan mensajes a tus amigos pidiéndoles dinero extorsionándoles Mas del 40% de los perfiles del Facebook son falsos.
  • 5. El Ciberacosador En el caso del ciberacosador, éste se siente en una posición de poder desde el aparente anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.
  • 6. Ciberbullying Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 7. Foto de Perfil- Foto de Portada-Información- Mensajes-Notificaciones-Buscador-Inicio- Configuración de muro Información Comunicarse Comunicación Virtuales Crear perfil de usuarios, incorporar a los primeros amigos, intercambiar mensajes, subir fotos, compartir, hacer crecer la lista de amigos atravez de la conexión de internet Web 2.o La utilización del Facebook es gratis lo que se paga es la instalación del internet A diferencias de otras redes sociales como el instragram solo se puede subir fotos editadas. Este puede comentar, publicar,jugar, comunicar.
  • 8. NO TODO ES LO QUE PARECE TE SACA EL TIEMPO FANTASIA - REALIDAD LO QUE TODOS HACEMOS EN CLACES DAÑO A LA VISTA DEJAR DE LADO A LA FAMILIA ES UNA ADICCIÓN C U I D A D O
  • 10. MURO