SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD EN INTERNET Y
PROCESADORES DE TEXTO
ALEJANDRO GALVAN ANTONA
INDICE
• Sexting
• Grooming
• Ciberbulling
• Hacking
• Stalking
• Phising
SEXTING
• Término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido
sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio.
-El envío de material gráfico de carácter sexual es peligroso pues la persona que envia la foto,
perderá el control de la imagen, que podría tener una difusión masiva en las manos de la persona
equivocada.
• Tipos:
Sexting activo: consiste en el envío de imágenes comprometidas.
Sexting pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole sexual.
• Estos son 10 tipos de prevenciones para el sexting
1) No accedas a chantajes.
2) Evita contactar con desconocidos.
3) Denuncia el Sexting.
4) No compartas información o fotografías comprometedoras.
5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
6) Deberás saber que tus fotografías pueden ser interceptadas por terceros.
7) ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.
9) Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían
afectar tu reputación en un futuro cercano.
10) Si sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás
evitando que se propague esta práctica.
GROOMIN
G
• Es el acoso y abuso sexual online, son formas delictivas de
acoso que implican a un adulto que se pone en contacto con un
niño, niña o adolescente con el fin de ganarse poco a poco su
confianza para luego involucrarle en una actividad sexual.
• Se puede presentar de manera diversa, dependiendo de la
víctima. Generalmente se detecta porque se producen cambios
en el humor se producen cambios en el humor, la actitud, la vida
cotidiana, las relaciones, puede incluso abandonar las
actividades diarias. También puede llegar a sentir culpabilidad.
• Consejos para prevenir el grooming
Rechaza los mensajes de tipo sexual o pornográfico.
No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.
Utiliza perfiles privados en las redes sociales.
Cuando subas una foto en tu red social asegúrate de que no tiene
un componente sexual.
CIBERBULLING
Término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o
adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
• Características del Ciberbullying
Intencionalidad. El agresor debe tener la intención de dañar a la víctima para que se produzca un auténtico fenómeno de acoso.
Repetición.
Desequilibrio de poder.
Ausencia de contacto físico y social entre los participantes.
Canal abierto.
¿Cómo evitar ser víctima de ciberbullying?
Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta;
No prestes tus contraseñas ni los accesos a tus cuentas;
Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu cuenta;
HACKING
• Un hacker es alguien que descubre las vulnerabilidades de una computadora o un
sistema de comunicación e información, aunque el término puede aplicarse también
a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
• Comúnmente el término es asociado a todo aquel experto de las tecnologías de
comunicación e información que utiliza sus conocimientos técnicos en computación
y programación para superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama así a técnicos e ingenieros informáticos con
conocimientos en seguridad y con la capacidad de detectar errores o fallos en
sistemas informáticos para luego informar los fallos a los desarrolladores
del software encontrado vulnerable o a todo el público.
STALKING
• Término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. ... Aunque en muchas partes
del mundo algunos de los comportamientos que tiene un stalker no son un delito, empieza a considerarse como un problema
cuando el comportamiento es repetitivo.
• Este delito consiste en acosar a una persona, llevando a cabo de forma insistente y reiterada, y sin estar legítimamente
autorizado, determinadas conductas que consiguen alterar gravemente el desarrollo de su vida cotidiana.
• Cosas que puedes hacer para ponerle un alto a tu stalker
Si comenta tus publicaciones o te manda mensajes, no le respondas.
Evita cualquier tipo de contacto o encuentro.
Entre más lejos, mucho mejor.
Si no lo conoces, no lo aceptes.
Si todavía no lo borras de redes sociales, bloquéalo.
Informa a varias personas que estás siendo acosada.
PHISING
• Método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como
contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros
• La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje
directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de
engañar al destinatario.
• 6 claves para reconocer correos de phishing
¿El mensaje realmente demuestra que el remitente sabe algo acerca tuyo y, ante todo, ya tienes relaciones
comerciales con él?
Espera lo peor de los archivos adjuntos y los vínculos integrados.
Toma precauciones elementales.
No dejes que te alcancen las amenazas.
No te entusiasmes con los clics.
METODOS DE CONTROL PARENTAL
LA NETIQUETA
• Conjunto de normas de comportamiento general en internet, es
decir, no es más que una adaptación de las reglas de etiqueta del
mundo real al virtual .
• De la misma manera que existe un protocolo para los encuentros
físicos con personas, la así llamada netiqueta describe un protocolo
que se debe utilizar al hacer "contacto" electrónico. Este protocolo ha
sido impulsado por los propios usuarios de Internet para aportar
mayor seguridad y humanidad a la comunicación y así combatir
problemas de la red tales como el fraude, el spam (mensajes o correo
'basura'), los bulos y las noticias bulo o noticias falsas.
PRINCIPALES HERRAMIENTAS DE CONTROL
PARENTAL
MOVISTAR PROTEGE
• Servicio de seguridad que permite
proteger lavida digital de hijos,
tutelados etc, Protege todo tipo de
dispositivos del acceso a
contenidos inapropiados, el riesgo
de adicción a dispositivos móviles y
las compras online sin permiso que
son cada vez más frecuentes entre
los menores.
PLAYPAD
• Herramienta que divide las
aplicaciones en diversas
categorias:juegos, crecimiento,educ
acion y otras. De esta forma se
puede hacer que un niño pueda
utilizar las apps de una cierta
categoria y un tiempo limitado
KIDS PLACE
• Aplicacion de control parental
ideal para android 2,1 o
superior es decir
casi cualquier dispositivo del
mercado puede usarla, es
gratuita
ZOODLE
• Es una app disponible para
ios u android que crea un
escritorio personalizado para
el niño del cual no se puede
salir sin la ayuda de
los padres. Puede limitar
tiempo, bloquear sitio etc

Más contenido relacionado

La actualidad más candente

Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad ciberneticaCarlosPuac4
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09grupo.09
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]galaxi92
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 

La actualidad más candente (19)

La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 

Similar a Seguridad en internet y procesadores de texto

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 

Similar a Seguridad en internet y procesadores de texto (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Seguridad en internet y procesadores de texto

  • 1. SEGURIDAD EN INTERNET Y PROCESADORES DE TEXTO ALEJANDRO GALVAN ANTONA
  • 2. INDICE • Sexting • Grooming • Ciberbulling • Hacking • Stalking • Phising
  • 3. SEXTING • Término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio. -El envío de material gráfico de carácter sexual es peligroso pues la persona que envia la foto, perderá el control de la imagen, que podría tener una difusión masiva en las manos de la persona equivocada. • Tipos: Sexting activo: consiste en el envío de imágenes comprometidas. Sexting pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole sexual. • Estos son 10 tipos de prevenciones para el sexting 1) No accedas a chantajes. 2) Evita contactar con desconocidos. 3) Denuncia el Sexting. 4) No compartas información o fotografías comprometedoras. 5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación. 6) Deberás saber que tus fotografías pueden ser interceptadas por terceros. 7) ¿Quiénes exactamente reciben tus fotografías? 8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará. 9) Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano. 10) Si sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.
  • 4. GROOMIN G • Es el acoso y abuso sexual online, son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual. • Se puede presentar de manera diversa, dependiendo de la víctima. Generalmente se detecta porque se producen cambios en el humor se producen cambios en el humor, la actitud, la vida cotidiana, las relaciones, puede incluso abandonar las actividades diarias. También puede llegar a sentir culpabilidad. • Consejos para prevenir el grooming Rechaza los mensajes de tipo sexual o pornográfico. No debes publicar fotos tuyas o de tus amigos/as en sitios públicos. Utiliza perfiles privados en las redes sociales. Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual.
  • 5. CIBERBULLING Término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets. • Características del Ciberbullying Intencionalidad. El agresor debe tener la intención de dañar a la víctima para que se produzca un auténtico fenómeno de acoso. Repetición. Desequilibrio de poder. Ausencia de contacto físico y social entre los participantes. Canal abierto. ¿Cómo evitar ser víctima de ciberbullying? Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta; No prestes tus contraseñas ni los accesos a tus cuentas; Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu cuenta;
  • 6. HACKING • Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. • Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.
  • 7. STALKING • Término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. ... Aunque en muchas partes del mundo algunos de los comportamientos que tiene un stalker no son un delito, empieza a considerarse como un problema cuando el comportamiento es repetitivo. • Este delito consiste en acosar a una persona, llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, determinadas conductas que consiguen alterar gravemente el desarrollo de su vida cotidiana. • Cosas que puedes hacer para ponerle un alto a tu stalker Si comenta tus publicaciones o te manda mensajes, no le respondas. Evita cualquier tipo de contacto o encuentro. Entre más lejos, mucho mejor. Si no lo conoces, no lo aceptes. Si todavía no lo borras de redes sociales, bloquéalo. Informa a varias personas que estás siendo acosada.
  • 8. PHISING • Método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros • La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. • 6 claves para reconocer correos de phishing ¿El mensaje realmente demuestra que el remitente sabe algo acerca tuyo y, ante todo, ya tienes relaciones comerciales con él? Espera lo peor de los archivos adjuntos y los vínculos integrados. Toma precauciones elementales. No dejes que te alcancen las amenazas. No te entusiasmes con los clics.
  • 10. LA NETIQUETA • Conjunto de normas de comportamiento general en internet, es decir, no es más que una adaptación de las reglas de etiqueta del mundo real al virtual . • De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiqueta describe un protocolo que se debe utilizar al hacer "contacto" electrónico. Este protocolo ha sido impulsado por los propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam (mensajes o correo 'basura'), los bulos y las noticias bulo o noticias falsas.
  • 11. PRINCIPALES HERRAMIENTAS DE CONTROL PARENTAL MOVISTAR PROTEGE • Servicio de seguridad que permite proteger lavida digital de hijos, tutelados etc, Protege todo tipo de dispositivos del acceso a contenidos inapropiados, el riesgo de adicción a dispositivos móviles y las compras online sin permiso que son cada vez más frecuentes entre los menores. PLAYPAD • Herramienta que divide las aplicaciones en diversas categorias:juegos, crecimiento,educ acion y otras. De esta forma se puede hacer que un niño pueda utilizar las apps de una cierta categoria y un tiempo limitado
  • 12. KIDS PLACE • Aplicacion de control parental ideal para android 2,1 o superior es decir casi cualquier dispositivo del mercado puede usarla, es gratuita ZOODLE • Es una app disponible para ios u android que crea un escritorio personalizado para el niño del cual no se puede salir sin la ayuda de los padres. Puede limitar tiempo, bloquear sitio etc