SlideShare una empresa de Scribd logo
1 de 15
GroomingGrooming
INDICE.
I.Portada………………………………………...1
II.Significado………………………………..2
III.Como se puede prevenir……………3
SEXTING. DEFINICIÓN Y CONSEJOS.
Serefierealenvíodemensajessexualesy
materialpornográficoatravésdeinternet,
yaseaporordenadores, celulares…
● Evitácontactarcondesconocidos.
● Nocompartasinformaciónofotografías
comprometedoras.
● Si enviasteunaimagen, nolovuelvasa
hacer, seráunacadenaquejamás
terminará.
● BloqueátusfotografíasdelasRedes
Sociales, talvezalgunassean
comprometedorasypodríanafectartu
reputaciónenunfuturocercano.
GROOMING. DEFINICIÓN Y CONSEJOS.
ElGroomingesunaprácticade
acosoyabusosexualencontrade
niñosyjóvenesque, enlamayoría
deloscasos, sucedeatravésdelas
redessociales.
● Dejarclarocuálessonlos
lugarespermitidosparautilizar
eldispositivo.
● Crearlaconcienciadeno
respondermensajesollamadas
deorigendesconocido.
● Cuidadoconlawebcam.
CIBERBULLINGCIBERBULLING
HAKINGHAKING
PHISINGPHISING
INDICE.
I.Portada…………………………………..1
II.Significado…………………………..2
III.Como se puede prevenir………3
CIBERBULLING. DEFINICIÓN Y CONSEJOS.
Elciberbullyingeselusodelosmediostelemáticos(Internet,
telefoníamóvilyvideojuegosonlineprincipalmente)para
ejercerelacosopsicológicoentreiguales. Nosetrataaquí el
acosooabusodeíndoleestrictamentesexualni loscasosenlos
quepersonasadultasintervienen.
● Si temolestan, abandonalaconexiónypideayuda.
● Si teacosan, guardalaspruebas.
● Nopiensesqueestásdeltodoseguro/aalotroladodela
pantalla.
HAKING. DEFINICIÓN Y CONSEJOS.
Elhackingcomotal, noesmásqueunconjuntode
técnicasutilizadasparaintroducirseenunsistema
informáticovulnerandolasmedidasdeseguridad, con
independenciadelafinalidadconlacualserealice,
puedeserlícitoysolicitado.
● Nocaigasenengañosdesuplantacióndeidentidad.
● Novisitessitioswebdudosos.
● Evitamalosenlaces.
PHISING. DEFINICIÓN Y CONSEJOS.
ElterminoPhishingesutilizadoparareferirseaunode
losmétodosmasutilizadospordelincuentescibernéticos
paraestafaryobtenerinformaciónconfidencialde
formafraudulentacomopuedeserunacontraseñao
informacióndetalladasobretarjetasdecréditouotra
informaciónbancariadelavictima.
● Revisaperiódicamentetuscuentas.
● Nosolodebancaonlineviveelphising.
● Antelamínimadudaseprudenteynotearriesgues.
● Refuerzalaseguridaddetuordenador.
HOOTSUITE.
HootSuiteesunaaplicaciónquesirvepara
administrardesdeunsololugardiferentesperfiles
deredessociales. Graciasasuavanzadopanelde
administraciónconHootSuiteesposibleescribir
actualizaciones, incluirenlaces, subirfotos,
monitorearcomentariosyseguirconversaciones
enlasredessocialesdondeteencuentras, entre
muchasotrasfunciones.
MOVISTAR PROTEGE.
MovistarProtege esunserviciodecontrolparentalquete
permiteprotegerlavidadigitaldetushijosotutelados.
PodrássupervisarlaactividaddelosmenoresenInternet
yestablecerlímitesdeusoresponsables. Podrásbloquear
contenidoinapropiadoopeligroso, restringirobloquearel
usodejuegosyaplicaciones; supervisarloscontactosde
llamadasySMSomonitorizarlaactividaddetuhijoenlas
redessociales .
PLAYPAD.
Esunentornoqueevitaelaccesoa
contenidosnodeseados, lepermite
establecerlímitestemporalesdeuso
deaplicación, monitorizala
localizacióndesuhijoymuchomás.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Dectalogo para la seguridad
Dectalogo para la seguridadDectalogo para la seguridad
Dectalogo para la seguridad
 
Sddsa
SddsaSddsa
Sddsa
 
Internet Seguro
Internet Seguro Internet Seguro
Internet Seguro
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
El grooming
El groomingEl grooming
El grooming
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyber formacion
Cyber formacionCyber formacion
Cyber formacion
 

Similar a SEGURIDAD EN LAS REDES SOCIALES

Lo negativo de las redes sociales
Lo negativo de las redes socialesLo negativo de las redes sociales
Lo negativo de las redes socialesmarithe romero
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Juli Hernandez Gcb
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoALLISSONMAILYNCOCAAL
 
Trabajo de investigacion normas apa
Trabajo de investigacion normas apaTrabajo de investigacion normas apa
Trabajo de investigacion normas apaJuanPablo993
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnologíavalentina03012002
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021HermanBeltran
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Cyberbulling.pdf
Cyberbulling.pdfCyberbulling.pdf
Cyberbulling.pdfJimena
 

Similar a SEGURIDAD EN LAS REDES SOCIALES (20)

Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
TIC
TICTIC
TIC
 
Tecopiasyarreon2.0
Tecopiasyarreon2.0Tecopiasyarreon2.0
Tecopiasyarreon2.0
 
Lo negativo de las redes sociales
Lo negativo de las redes socialesLo negativo de las redes sociales
Lo negativo de las redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
 
Trabajo de investigacion normas apa
Trabajo de investigacion normas apaTrabajo de investigacion normas apa
Trabajo de investigacion normas apa
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Cyberbulling.pdf
Cyberbulling.pdfCyberbulling.pdf
Cyberbulling.pdf
 

SEGURIDAD EN LAS REDES SOCIALES