SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD EN INTERNETY PROCESADORES
DE TEXTO
ALEJANDRO GALVAN ANTONA
INDICE
 Sexting
 Grooming
 Ciberbulling
 Hacking
 Stalking
 Phising
SEXTING
Término que implica la recepción o transmisión de imágenes o
videos que conllevan un contenido sexual a través de las redes
sociales, ya sea con o sin autorización de quien los coloca en el
medio.-El envío de material gráfico de carácter sexual es
peligroso pues la persona que envía la foto, perderá el control
de la imagen, que podría tener una difusión masiva en las
manos de la persona equivocada.
Tipos:
*activo: consiste en el envío de imágenes comprometidas.
*pasivo: consiste en recibir fotografías, vídeos u otros
contenidos de índole sexual.
Como luchar contra el sexting
1) No accedas a chantajes.
2) Evita contactar con desconocidos.
3) Denuncia el Sexting.
4) No compartas información o fotografías comprometedoras.
5) Si te piden, nunca envíes ni te saces fotografías que
pudieran afectar tu reputación.
6) Deberás saber que tus fotografías pueden ser interceptadas
por terceros.
7) ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una
cadena que jamás terminará.
9) Bloquea tus fotografías de las Redes Sociales, tal vez
algunas sean comprometedoras y podrían afectar tu reputación
en un futuro cercano.
10) Si sabes de alguien que está enviando o recibiendo
fotografías, explícales el peligro, así estarás evitando que se
propague esta práctica.
Grooming
Es el acoso y abuso sexual online, son formas delictivas de
acoso que implican a un adulto que se pone en contacto con
un niño, niña o adolescente con el fin de ganarse poco a poco
su confianza para luego involucrarle en una actividad sexual.
Se puede presentar de manera diversa, dependiendo de la
víctima. Generalmente se detecta porque se producen cambios
en el humor se producen cambios en el humor, la actitud, la
vida cotidiana, las relaciones, puede incluso abandonar las
actividades diarias. También puede llegar a sentir culpabilidad.
Consejos para prevenir el grooming
Rechaza los mensajes de tipo sexual o pornográfico.
No debes publicar fotos tuyas o de tus amigos/as en sitios
públicos.
Utiliza perfiles privados en las redes sociales.
Cuando subas una foto en tu red social asegúrate de que no
tiene un componente sexual.
CIBERBULLING
Término que se utiliza para describir cuando un niño o
adolescente es molestado, amenazado, acosado, humillado,
avergonzado o abusado por otro niño o adolescente, a través
de Internet o cualquier medio de comunicación como teléfonos
móviles o tablets.
Características del Ciberbullying
Intencionalidad. El agresor debe tener la intención de dañar a
la víctima para que se produzca un auténtico fenómeno de
acoso.
Repetición.
Desequilibrio de poder.
Ausencia de contacto físico y social entre los participantes.
Canal abierto.
¿Cómo evitar ser víctima de ciberbullying?
Cuida la información que subes a tus redes sociales, con quién
la compartes y en presencia de quién accedes a tu cuenta;
No prestes tus contraseñas ni los accesos a tus cuentas;
Monitorea el uso de tus cuentas e identifica si dispositivos
desconocidos se han conectado a tu cuenta;
HACKING
Un hacker es alguien que descubre las vulnerabilidades de una
computadora o un sistema de comunicación e información,
aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas.
Comúnmente el término es asociado a todo aquel experto de
las tecnologías de comunicación e información que utiliza sus
conocimientos técnicos en computación y programación para
superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama así a técnicos e ingenieros
informáticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informáticos
para luego informar los fallos a los desarrolladores del software
encontrado vulnerable o a todo el público.
STALKING
Término usado para referirse al trastorno que tiene una
persona que lo lleva a espiar a su víctima. ... Aunque en
muchas partes del mundo algunos de los comportamientos que
tiene un stalker no son un delito, empieza a considerarse como
un problema cuando el comportamiento es repetitivo.
Este delito consiste en acosar a una persona, llevando a cabo
de forma insistente y reiterada, y sin estar legítimamente
autorizado, determinadas conductas que consiguen alterar
gravemente el desarrollo de su vida cotidiana.
Cosas que puedes hacer para ponerle un alto a tu stalker
Si comenta tus publicaciones o te manda mensajes, no le
respondas.
Evita cualquier tipo de contacto o encuentro.
Entre más lejos, mucho mejor.
Si no lo conoces, no lo aceptes.
Si todavía no lo borras de redes sociales, bloquéalo.
Informa a varias personas que estás siendo acosada.
PHISING
Método que los ciber delincuentes utilizan para engañar y
conseguir que se revele información personal, como
contraseñas, datos de tarjetas de crédito o de la seguridad
social y números de cuentas bancarias, entre otros
La mayoría de los ataques de phishing comienzan con la
recepción de un correo electrónico o un mensaje directo en el
que el remitente se hace pasar por un banco, una empresa u
otra organización real con el fin de engañar al destinatario.
6 claves para reconocer correos de phishing
¿El mensaje realmente demuestra que el remitente sabe algo
acerca tuyo y, ante todo, ya tienes relaciones comerciales con
él?
Espera lo peor de los archivos adjuntos y los vínculos
integrados.
Toma precauciones elementales.
No dejes que te alcancen las amenazas.
No te entusiasmes con los clics.
METODOS DE CONTROL PARENTAL
LA NETIQUETA
 Conjunto de normas de comportamiento general en
internet, es decir, no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual .
 De la misma manera que existe un protocolo para los
encuentros físicos con personas, la así llamada netiqueta
describe un protocolo que se debe utilizar al hacer
"contacto" electrónico. Este protocolo ha sido impulsado
por los propios usuarios de Internet para aportar mayor
seguridad y humanidad a la comunicación y así combatir
problemas de la red tales como el fraude, el spam
(mensajes o correo 'basura'), los bulos y las noticias bulo
o noticias falsas.
PRINCIPALES HERRAMIENTAS DE CONTROL
PARENTAL
MOVISTAR PROTEGE: Servicio de seguridad que
permite proteger la vida digital de hijos, tutelados etc,
Protege todo tipo de dispositivos del acceso a
contenidos inapropiados, el riesgo de adicción a
dispositivos móviles y las compras online sin permiso
que son cada vez más frecuentes entre los menores.
PLAYPAD: Herramienta que divide las aplicaciones en
diversas categorías: juegos, crecimiento, educación y
otras. De esta forma se puede hacer que un niño pueda
utilizar las apps de una cierta categoría y un tiempo
limitado.
KIDS PLACE
Aplicación de control parental ideal para android 2,1 o
superior es decir casi cualquier dispositivo del mercado
puede usarla, es gratuita.
ZOODLE
Es una app disponible para ios u android que crea un
escritorio personalizado para el niño del cual no se
puede salir sin la ayuda de los padres. Puede limitar
tiempo, bloquear sitio etc.

Más contenido relacionado

La actualidad más candente

cyberbullying
cyberbullyingcyberbullying
cyberbullyingsachv
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaximeli15
 
What Parents Need to Know About Social Media
What Parents Need to Know About Social MediaWhat Parents Need to Know About Social Media
What Parents Need to Know About Social MediaVictor Gonzalez
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentationcarlagiraldo5
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodaranacano1974
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegersilviaarchez
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresNelson Molano
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnologíavalentina03012002
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegermaromef81
 

La actualidad más candente (20)

cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
What Parents Need to Know About Social Media
What Parents Need to Know About Social MediaWhat Parents Need to Know About Social Media
What Parents Need to Know About Social Media
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
 
Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
acoso cibernetico
acoso ciberneticoacoso cibernetico
acoso cibernetico
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 

Similar a Seguridad en internet y procesadores de texto

Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoyaMairaCamila3
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetAntonellaMozzi
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoALLISSONMAILYNCOCAAL
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 

Similar a Seguridad en internet y procesadores de texto (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 

Último

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 

Último (20)

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Seguridad en internet y procesadores de texto

  • 1. SEGURIDAD EN INTERNETY PROCESADORES DE TEXTO ALEJANDRO GALVAN ANTONA INDICE  Sexting  Grooming  Ciberbulling  Hacking  Stalking  Phising SEXTING Término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio.-El envío de material gráfico de carácter sexual es peligroso pues la persona que envía la foto, perderá el control de la imagen, que podría tener una difusión masiva en las manos de la persona equivocada.
  • 2. Tipos: *activo: consiste en el envío de imágenes comprometidas. *pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole sexual. Como luchar contra el sexting 1) No accedas a chantajes. 2) Evita contactar con desconocidos. 3) Denuncia el Sexting. 4) No compartas información o fotografías comprometedoras. 5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación. 6) Deberás saber que tus fotografías pueden ser interceptadas por terceros. 7) ¿Quiénes exactamente reciben tus fotografías? 8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará. 9) Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
  • 3. 10) Si sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica. Grooming Es el acoso y abuso sexual online, son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual. Se puede presentar de manera diversa, dependiendo de la víctima. Generalmente se detecta porque se producen cambios en el humor se producen cambios en el humor, la actitud, la vida cotidiana, las relaciones, puede incluso abandonar las actividades diarias. También puede llegar a sentir culpabilidad. Consejos para prevenir el grooming Rechaza los mensajes de tipo sexual o pornográfico. No debes publicar fotos tuyas o de tus amigos/as en sitios públicos. Utiliza perfiles privados en las redes sociales. Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. CIBERBULLING
  • 4. Término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets. Características del Ciberbullying Intencionalidad. El agresor debe tener la intención de dañar a la víctima para que se produzca un auténtico fenómeno de acoso. Repetición. Desequilibrio de poder. Ausencia de contacto físico y social entre los participantes. Canal abierto. ¿Cómo evitar ser víctima de ciberbullying? Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta; No prestes tus contraseñas ni los accesos a tus cuentas; Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu cuenta; HACKING
  • 5. Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público. STALKING Término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. ... Aunque en muchas partes del mundo algunos de los comportamientos que tiene un stalker no son un delito, empieza a considerarse como un problema cuando el comportamiento es repetitivo. Este delito consiste en acosar a una persona, llevando a cabo de forma insistente y reiterada, y sin estar legítimamente
  • 6. autorizado, determinadas conductas que consiguen alterar gravemente el desarrollo de su vida cotidiana. Cosas que puedes hacer para ponerle un alto a tu stalker Si comenta tus publicaciones o te manda mensajes, no le respondas. Evita cualquier tipo de contacto o encuentro. Entre más lejos, mucho mejor. Si no lo conoces, no lo aceptes. Si todavía no lo borras de redes sociales, bloquéalo. Informa a varias personas que estás siendo acosada. PHISING Método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. 6 claves para reconocer correos de phishing
  • 7. ¿El mensaje realmente demuestra que el remitente sabe algo acerca tuyo y, ante todo, ya tienes relaciones comerciales con él? Espera lo peor de los archivos adjuntos y los vínculos integrados. Toma precauciones elementales. No dejes que te alcancen las amenazas. No te entusiasmes con los clics. METODOS DE CONTROL PARENTAL LA NETIQUETA  Conjunto de normas de comportamiento general en internet, es decir, no es más que una adaptación de las reglas de etiqueta del mundo real al virtual .  De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiqueta describe un protocolo que se debe utilizar al hacer "contacto" electrónico. Este protocolo ha sido impulsado por los propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam (mensajes o correo 'basura'), los bulos y las noticias bulo o noticias falsas.
  • 8. PRINCIPALES HERRAMIENTAS DE CONTROL PARENTAL MOVISTAR PROTEGE: Servicio de seguridad que permite proteger la vida digital de hijos, tutelados etc, Protege todo tipo de dispositivos del acceso a contenidos inapropiados, el riesgo de adicción a dispositivos móviles y las compras online sin permiso que son cada vez más frecuentes entre los menores. PLAYPAD: Herramienta que divide las aplicaciones en diversas categorías: juegos, crecimiento, educación y otras. De esta forma se puede hacer que un niño pueda utilizar las apps de una cierta categoría y un tiempo limitado. KIDS PLACE Aplicación de control parental ideal para android 2,1 o superior es decir casi cualquier dispositivo del mercado puede usarla, es gratuita. ZOODLE Es una app disponible para ios u android que crea un escritorio personalizado para el niño del cual no se puede salir sin la ayuda de los padres. Puede limitar tiempo, bloquear sitio etc.