SlideShare una empresa de Scribd logo
1 de 10
LA SEGURIDAD TIC
●CARACTERÍSTICAS: - Acceso 24h a la víctima.
- Sentimiento de invencibilidad por parte del agresor.
- Se hace viral rápidamente, y tiene un rango de audiencia mayor.
Estas características hacen que la víctima se sienta indefensa, y por tanto, tiene un mayor impacto
sobre ella.
●Existen 3 tipos de ataque: directo, público y mediante terceros.
●Roles implicados: víctima, agresor, espectadores.
¿Qué puede hacer la víctima?¿Qué puede hacer la víctima?
● Mantener la información personal en privado.
● Habla con alguien sobre el tema.
● Haz nuevos amigos.
● Bloquea al acosador y denuncia los contenidos abusivos.
● Guarda las pruebas, como capturas de pantalla.
¿Qué puede hacer el espectador?¿Qué puede hacer el espectador?
● Mostrar tu rechazo.
● Siempre tiene que haber un primero, denuncia los contenidos que creas abusivos.
● No reenviar el contenido que nos llegue, y borrarlo.
● Ofrecer ayuda a la víctima.
Es el daño causado a un menor por parte de otro a través de los medios digitales.
●CARACTERÍSITCAS:
Al principio es completamente voluntario.
Suele darse entre los adolescentes.
●CONSECUENCIAS:
Después de enviar las fotos, no sabemos dónde pueden
llegar.
Sextorsión: es un caso de explotación sexual en el que se
usa el chantaje para obtener más fotos.
Producción, posesión y/o distribución de pornografía infantil.
Corrupción de menores.
Vulneración del derecho al honor y a la propia imagen.
Acoso.
Es el envío de imágenes con contenido sexual a través del teléfono.
CONSEJOS
No lo produzcas
No lo difundas
No lo conserves
¿Cómo funciona?¿Cómo funciona?
El adulto se crea una identidad falsa, fingiendo ser un menor.
A medida que se gana la confianza de su víctima, va consiguiendo información personal.
Consigue obtener contenido explícito que le envía la víctima.
A partir de aquí empieza el acoso: el chantaje, los intentos de un encuentro físico...
Recomendaciones para no ser víctimas de grooming:Recomendaciones para no ser víctimas de grooming:
No facilites tus datos personales o contraseñas a nadie.
Si recibes algún mensaje que te incomode, ignóralo o díselo a tus padres.
NUNCA envíes fotos tuyas o de tu familia a desconocidos.
Mantén tus redes sociales lo más privadas posible.
Evita el spam o correos desconocidos.
Sucede cuando un adulto se hace pasar por alguien que no es con el fin de hacerse
amigo de un menor y así intentar obtener contenidos de tipo sexual.
¿CÓMO FUNCIONA?¿CÓMO FUNCIONA?
Normalmente, a la víctima le llega un correo de “su banco”,
que le pide que introduzca sus datos en en un formulario,
aunque en realidad estamos enviando nuestros datos
bancarios a un hacker.
Aparte de este método, existen otros 4 tipos:
Phishing de timo.
Spear phishing.
Smishing y Vishing.
CONSEJOSCONSEJOS para evitar ser víctimas de phishing:para evitar ser víctimas de phishing:
Primero de todo, pensar.
Fijarse en el emisor.
NO ser ingenuos y creer todo lo que nos envíen.
Una buena política de seguridad, sobre todo si tienes
empresas.
Sucede cuando se intenta robar información personal o bancaria de los usuarios.
Debemos distinguir la
suplantación de la
usurpación de
identidad.
En la usurpación, una
persona roba los datos
de una persona, y sus
fotos, para hacerse
pasar por ella.
Síntomas
Queremos estar conectados todo el rato.
Nos sentimos mal si no usamos el teléfono o
el ordenador, llegando a tener cambios de
humor.
Llega un momento en el que no podemos
parar aunque queramos.
Riesgos
Pérdida de la noción del tiempo.
Riesgo de aislamiento.
Riesgo de ser víctimas de usurpación de
identidad.
Ganas de estar siempre a la última moda
(CONSUMISMO) .
Descuidamos nuestra seguridad en Internet.
Ser tecnoadicto significa hacer un uso excesivo a las nuevas tecnologías.
CONSEJOS
Limita los sitios o las actividades en
las que utilizas el teléfono móvil:
mientras estudias, en clase, viendo
una película, en un concierto...
Si quedas con tus amigos, céntrate
en la conversación con ellos y no
estés continuamente con el móvil.
Ponte horarios a la hora de usar el
ordenador, la consola, el teléfono...
Diversifica tu ocio: no ocupes todo
tu tiempo libre con las nuevas
tecnologías.
Hablar siempre con respeto y educación. Siempre
saludar y despedirse.
No insultar o hacer comentarios ofensivos.
Para que no haya malentendidos nos podemos
ayudar de los emoticonos.
Intentar evitar corregir las correcciones
ortográficas, sobre todo en público.
Hacer buen uso de la ortografía y no hacer
abreviaciones.
Evitar escribirlo todo en mayúsuclas (se considera
que estamos gritando).
Alternar mayúsculas y minúsculas, o enviar
muchos mensajes cortos seguidos.
Comprobar que el mensaje es correcto y
adecuado antes de enviarlo.
La netiquetas son en la red lo que equivaldría a las normas de comportamiento que tenemos en
nuestro día a día. No es obligatorio cumplirlas, pero hacen nuestra navegación y nuestras relaciones
online mejores.
● Son aquellos que pueden ser
dañinos para los menores.
Existen 2 tipos:
● Ilícitos: están penados por la
ley.
Un ejemplo sería la pornografía
infantil.
● Nocivos: están permitidos por la
ley pero puede afectar al
desarrollo psicológico del menor.
Un ejemplo sería el póker online
o la pornografía.
La identidad digital son los rasgos que nos
identifican y que ve el resto del mundo.
Nosotros mismos creamos nuestra identidad a
partir de lo que subimos: datos, fotos, vídeos...
La identidad digital de alguien puede coincidir
o no con la de la persona detrás de la pantalla.
La identidad digital son los rasgos que nos
identifican y que ve el resto del mundo.
Nosotros mismos creamos nuestra identidad a
partir de lo que subimos: datos, fotos, vídeos...
La identidad digital de alguien puede coincidir
o no con la de la persona detrás de la pantalla.

Más contenido relacionado

La actualidad más candente

Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoyaMairaCamila3
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuentasanjosehhcc
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeselenitaceja
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesManuel A. Jimenez
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 

La actualidad más candente (17)

Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuenta
 
S
SS
S
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Precauciones en Internet
Precauciones en InternetPrecauciones en Internet
Precauciones en Internet
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 

Destacado

PMQ Automotive
PMQ AutomotivePMQ Automotive
PMQ AutomotiveJenna Olis
 
Rendición de cuentas 2015 MREMH Zonal 1
Rendición de cuentas 2015 MREMH Zonal 1Rendición de cuentas 2015 MREMH Zonal 1
Rendición de cuentas 2015 MREMH Zonal 1Bolívar Pozo
 
El Mercantilismo en El Salvador
El Mercantilismo en El SalvadorEl Mercantilismo en El Salvador
El Mercantilismo en El SalvadorStephanie Pinzón
 
MC Tiếng Hoa, Cho thuê mc dẫn chương trình tiếng hoa chuyên nghiệp tại tp.hcm
MC Tiếng Hoa, Cho thuê mc dẫn chương trình tiếng hoa chuyên nghiệp tại tp.hcmMC Tiếng Hoa, Cho thuê mc dẫn chương trình tiếng hoa chuyên nghiệp tại tp.hcm
MC Tiếng Hoa, Cho thuê mc dẫn chương trình tiếng hoa chuyên nghiệp tại tp.hcmCÔNG TY TNHH TỔ CHỨC SỰ KIỆN VIETSKY
 
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trangCông ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trangCÔNG TY TNHH TỔ CHỨC SỰ KIỆN VIETSKY
 

Destacado (7)

Pdf rf
Pdf rfPdf rf
Pdf rf
 
PMQ Automotive
PMQ AutomotivePMQ Automotive
PMQ Automotive
 
Rendición de cuentas 2015 MREMH Zonal 1
Rendición de cuentas 2015 MREMH Zonal 1Rendición de cuentas 2015 MREMH Zonal 1
Rendición de cuentas 2015 MREMH Zonal 1
 
El Mercantilismo en El Salvador
El Mercantilismo en El SalvadorEl Mercantilismo en El Salvador
El Mercantilismo en El Salvador
 
Efecto fotoelectrico
Efecto fotoelectricoEfecto fotoelectrico
Efecto fotoelectrico
 
MC Tiếng Hoa, Cho thuê mc dẫn chương trình tiếng hoa chuyên nghiệp tại tp.hcm
MC Tiếng Hoa, Cho thuê mc dẫn chương trình tiếng hoa chuyên nghiệp tại tp.hcmMC Tiếng Hoa, Cho thuê mc dẫn chương trình tiếng hoa chuyên nghiệp tại tp.hcm
MC Tiếng Hoa, Cho thuê mc dẫn chương trình tiếng hoa chuyên nghiệp tại tp.hcm
 
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trangCông ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
 

Similar a Presentación TIC

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web emmamedelgil
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 

Similar a Presentación TIC (20)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
En tic confió
En tic confióEn tic confió
En tic confió
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Presentación TIC

  • 2. ●CARACTERÍSTICAS: - Acceso 24h a la víctima. - Sentimiento de invencibilidad por parte del agresor. - Se hace viral rápidamente, y tiene un rango de audiencia mayor. Estas características hacen que la víctima se sienta indefensa, y por tanto, tiene un mayor impacto sobre ella. ●Existen 3 tipos de ataque: directo, público y mediante terceros. ●Roles implicados: víctima, agresor, espectadores. ¿Qué puede hacer la víctima?¿Qué puede hacer la víctima? ● Mantener la información personal en privado. ● Habla con alguien sobre el tema. ● Haz nuevos amigos. ● Bloquea al acosador y denuncia los contenidos abusivos. ● Guarda las pruebas, como capturas de pantalla. ¿Qué puede hacer el espectador?¿Qué puede hacer el espectador? ● Mostrar tu rechazo. ● Siempre tiene que haber un primero, denuncia los contenidos que creas abusivos. ● No reenviar el contenido que nos llegue, y borrarlo. ● Ofrecer ayuda a la víctima. Es el daño causado a un menor por parte de otro a través de los medios digitales.
  • 3. ●CARACTERÍSITCAS: Al principio es completamente voluntario. Suele darse entre los adolescentes. ●CONSECUENCIAS: Después de enviar las fotos, no sabemos dónde pueden llegar. Sextorsión: es un caso de explotación sexual en el que se usa el chantaje para obtener más fotos. Producción, posesión y/o distribución de pornografía infantil. Corrupción de menores. Vulneración del derecho al honor y a la propia imagen. Acoso. Es el envío de imágenes con contenido sexual a través del teléfono. CONSEJOS No lo produzcas No lo difundas No lo conserves
  • 4. ¿Cómo funciona?¿Cómo funciona? El adulto se crea una identidad falsa, fingiendo ser un menor. A medida que se gana la confianza de su víctima, va consiguiendo información personal. Consigue obtener contenido explícito que le envía la víctima. A partir de aquí empieza el acoso: el chantaje, los intentos de un encuentro físico... Recomendaciones para no ser víctimas de grooming:Recomendaciones para no ser víctimas de grooming: No facilites tus datos personales o contraseñas a nadie. Si recibes algún mensaje que te incomode, ignóralo o díselo a tus padres. NUNCA envíes fotos tuyas o de tu familia a desconocidos. Mantén tus redes sociales lo más privadas posible. Evita el spam o correos desconocidos. Sucede cuando un adulto se hace pasar por alguien que no es con el fin de hacerse amigo de un menor y así intentar obtener contenidos de tipo sexual.
  • 5. ¿CÓMO FUNCIONA?¿CÓMO FUNCIONA? Normalmente, a la víctima le llega un correo de “su banco”, que le pide que introduzca sus datos en en un formulario, aunque en realidad estamos enviando nuestros datos bancarios a un hacker. Aparte de este método, existen otros 4 tipos: Phishing de timo. Spear phishing. Smishing y Vishing. CONSEJOSCONSEJOS para evitar ser víctimas de phishing:para evitar ser víctimas de phishing: Primero de todo, pensar. Fijarse en el emisor. NO ser ingenuos y creer todo lo que nos envíen. Una buena política de seguridad, sobre todo si tienes empresas. Sucede cuando se intenta robar información personal o bancaria de los usuarios. Debemos distinguir la suplantación de la usurpación de identidad. En la usurpación, una persona roba los datos de una persona, y sus fotos, para hacerse pasar por ella.
  • 6. Síntomas Queremos estar conectados todo el rato. Nos sentimos mal si no usamos el teléfono o el ordenador, llegando a tener cambios de humor. Llega un momento en el que no podemos parar aunque queramos. Riesgos Pérdida de la noción del tiempo. Riesgo de aislamiento. Riesgo de ser víctimas de usurpación de identidad. Ganas de estar siempre a la última moda (CONSUMISMO) . Descuidamos nuestra seguridad en Internet. Ser tecnoadicto significa hacer un uso excesivo a las nuevas tecnologías. CONSEJOS Limita los sitios o las actividades en las que utilizas el teléfono móvil: mientras estudias, en clase, viendo una película, en un concierto... Si quedas con tus amigos, céntrate en la conversación con ellos y no estés continuamente con el móvil. Ponte horarios a la hora de usar el ordenador, la consola, el teléfono... Diversifica tu ocio: no ocupes todo tu tiempo libre con las nuevas tecnologías.
  • 7. Hablar siempre con respeto y educación. Siempre saludar y despedirse. No insultar o hacer comentarios ofensivos. Para que no haya malentendidos nos podemos ayudar de los emoticonos. Intentar evitar corregir las correcciones ortográficas, sobre todo en público. Hacer buen uso de la ortografía y no hacer abreviaciones. Evitar escribirlo todo en mayúsuclas (se considera que estamos gritando). Alternar mayúsculas y minúsculas, o enviar muchos mensajes cortos seguidos. Comprobar que el mensaje es correcto y adecuado antes de enviarlo. La netiquetas son en la red lo que equivaldría a las normas de comportamiento que tenemos en nuestro día a día. No es obligatorio cumplirlas, pero hacen nuestra navegación y nuestras relaciones online mejores.
  • 8. ● Son aquellos que pueden ser dañinos para los menores. Existen 2 tipos: ● Ilícitos: están penados por la ley. Un ejemplo sería la pornografía infantil. ● Nocivos: están permitidos por la ley pero puede afectar al desarrollo psicológico del menor. Un ejemplo sería el póker online o la pornografía.
  • 9. La identidad digital son los rasgos que nos identifican y que ve el resto del mundo. Nosotros mismos creamos nuestra identidad a partir de lo que subimos: datos, fotos, vídeos... La identidad digital de alguien puede coincidir o no con la de la persona detrás de la pantalla.
  • 10. La identidad digital son los rasgos que nos identifican y que ve el resto del mundo. Nosotros mismos creamos nuestra identidad a partir de lo que subimos: datos, fotos, vídeos... La identidad digital de alguien puede coincidir o no con la de la persona detrás de la pantalla.