SlideShare una empresa de Scribd logo
1 de 27
PELIGROS
  EN LA
   RED
Internet y las redes
sociales pueden ser muy
útiles y divertidas, pero
  debemos aprender a
   utilizarlas de forma
  correcta para evitar
          peligros.
LOS DISTINTOS
PELIGROS QUE EXISTEN

           Grooming
  Es cuando una persona
adulta se hace pasar por un
   niño para engañarle.
Soluciones
•Asegurarnos siempre con quien
       estamos hablando.
•No debemos dar nuestros datos
   personales a desconocidos.
 •Debemos decírselo a un adulto.
  •No debemos mandar fotos ni
   videos nuestros a personas
         desconocidas.
Cyberbulling
Es cuando una persona utiliza la
  red para burlarse, insultar o
humillar a un compañero, ya sea
 a través de palabras, videos o
             fotos.
Soluciones
•Evitar los comentarios hirientes y
   burlas, sin contestar a estos
            comentarios.
      •Contarle a un adulto los
comentarios, fotos o videos donde
      se burlen o insulten de ti
    •.No utilizar las redes para
    insultar ni reírnos de nadie.
Sexting
Se produce cuando una persona
envía por internet o móvil fotos
suyas que no quiere que vean los
demás. Por ejemplo una foto en
   bañador. Sin pensar que la
  persona que recibe la foto o
 video se la puede enviar a todo
          el que quiera.
Soluciones
 •No enviar fotos o videos
    de nosotros que no
 queremos que lo vean los
          demás.
•No reenviar fotos o videos
  que nos hayan enviado.
Suplantación de identidad

 Se produce cuando otra
persona se hace pasar por
    ti en la red para
perjudicarte o perjudicar
         a otros.
Soluciones
 •Si vemos a alguien que se
       haga pasar por
     nosotros, debemos
    decírselo a un adulto
  •No debemos hacernos
 pasar por otra persona, ni
colgar fotos ni videos en su
          nombre.
¿Debemos dar datos personales como:
nombre, edat, dirección… a desconocidos?


    a) Si, haré amigos

    b) No, nunca

    c) A veces, según la página
¿Debemos consultar con los adultos las
 dudas que tengamos sobre internet?


   a) No, a ellos no les interesa

   b) Si, ellos nos pueden ayudar

   c) No, no quiero que sepan lo que
   hago en internet
¿Debemos agregar a desconocidos
      en las redes sociales?


a) Si, así podre hacer nuevos amigos

b) Si, porque no son peligrosos

c) No, si no estamos seguros de quien
es.
¿Debemos tener cuidado con la
  información que publicamos en las
           redes sociales?

a) Si, porque es peligroso compartir
nuestros datos personales.

b) No, así los demás nos pueden conocer
mejor.

      c) No, no tienen importancia
      nuestras publicaciones
¿Debemos conectar la webcam
      siempre que nos lo pidan?

a) Si siempre, así podrán ver lo que
hacemos.

b) No, porque pueden grabarnos

    c) Si, asegurándonos que es
    una persona que conocemos
    y que la apagamos al acabar
¿Debemos descargarnos cosas sin
      asegurarnos que son?


a) Si, para eso tengo un antivirus

b) No, si es un virus podría
romper el ordenador

c) Si no es mi ordenador sí
¿Debemos confiar en los correos
    de los cuales no sepamos la
           procedencia?

a) Si, ningún mensaje es peligroso.

b) No, no sabemos lo que contiene

c) No pasa nada por un mensaje.
Más preguntas
relacionadas con las
   redes sociales
¿Debes entrar en páginas que
  pongan que son para mayores de
             18 años?

a) Si, porque nadie se va a enterar

b) No, porque puede ser peligroso


    c) Si, porque es fácil hacerse
     pasar por una persona de 18
                 años
¿Qué debes hacer si una página web
  te pide una tarjeta de crédito?


a) Pedirle la tarjeta a un adulto

b) Inventarme el numero de la tarjeta

c) Cerrar la página enseguida.
¿Debes hacer caso de las ventanas que se
te abren involuntariamente en internet,
como por ejemplo las de propaganda?

 a) No, pueden llevar peligros ocultos

 b) Si, es simplemente publicidad

    c) Si, muchas veces son juegos
              divertidos
¡¡Muy bien chicos, lo habéis
           conseguido!!

Ahora hay que poner en práctica lo
aprendido, ya sabéis, en internet se
 esconden muchos peligros, hay que
  ir con cuidado y utilizar las redes
   como una herramienta de la que
      podemos aprender mucho.
Trabajo realizado por:

 Azahara Contreras
    Ana Cantero
Miquel Àngel Servera
  Jaume Marqués

Más contenido relacionado

La actualidad más candente

Seguridad en Internet.
Seguridad en Internet.Seguridad en Internet.
Seguridad en Internet.guest20d634
 
Sos ciberbullying padres
Sos ciberbullying padresSos ciberbullying padres
Sos ciberbullying padressanjosehhcc
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en InternetMeryMatassi
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en InternetMeryMatassi
 
Consejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y groomingConsejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y groomingLaucha Laffont
 
Consejos para padres de ciberbullying y grooming 2
Consejos para padres de ciberbullying y grooming 2Consejos para padres de ciberbullying y grooming 2
Consejos para padres de ciberbullying y grooming 2Felipe Jpg
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02claudttte
 
Consejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y groomingConsejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y groomingLaucha Laffont
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaPaaaaaula
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3laohlaoh
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2cuchoteescucho
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclovvirggi
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 

La actualidad más candente (19)

Seguridad en Internet.
Seguridad en Internet.Seguridad en Internet.
Seguridad en Internet.
 
Imagen en línea y netiqueta
Imagen en línea y netiquetaImagen en línea y netiqueta
Imagen en línea y netiqueta
 
Sos ciberbullying padres
Sos ciberbullying padresSos ciberbullying padres
Sos ciberbullying padres
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Código cibernético
Código cibernéticoCódigo cibernético
Código cibernético
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Grooming1
Grooming1Grooming1
Grooming1
 
Consejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y groomingConsejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y grooming
 
Consejos para padres de ciberbullying y grooming 2
Consejos para padres de ciberbullying y grooming 2Consejos para padres de ciberbullying y grooming 2
Consejos para padres de ciberbullying y grooming 2
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02
 
Consejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y groomingConsejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y grooming
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Similar a PELIGROS EN LA RED

Internet Segura
Internet SeguraInternet Segura
Internet Seguracatuug
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Redes sociales informatica1
Redes sociales informatica1Redes sociales informatica1
Redes sociales informatica1laura_jaz
 
Presentación1
Presentación1Presentación1
Presentación1ticoiescla
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Interneticlonet .
 
La web cam
La web camLa web cam
La web camDanna666
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSamuel
 
Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01VyFSH
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 

Similar a PELIGROS EN LA RED (20)

Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Redes sociales informatica1
Redes sociales informatica1Redes sociales informatica1
Redes sociales informatica1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Internet Sano Y Seguro 2020
Internet Sano Y Seguro 2020Internet Sano Y Seguro 2020
Internet Sano Y Seguro 2020
 
La web cam
La web camLa web cam
La web cam
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
 
La web cam
La web camLa web cam
La web cam
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
grooming_v1.pptx
grooming_v1.pptxgrooming_v1.pptx
grooming_v1.pptx
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

PELIGROS EN LA RED

  • 1. PELIGROS EN LA RED
  • 2. Internet y las redes sociales pueden ser muy útiles y divertidas, pero debemos aprender a utilizarlas de forma correcta para evitar peligros.
  • 3.
  • 4. LOS DISTINTOS PELIGROS QUE EXISTEN Grooming Es cuando una persona adulta se hace pasar por un niño para engañarle.
  • 5. Soluciones •Asegurarnos siempre con quien estamos hablando. •No debemos dar nuestros datos personales a desconocidos. •Debemos decírselo a un adulto. •No debemos mandar fotos ni videos nuestros a personas desconocidas.
  • 6. Cyberbulling Es cuando una persona utiliza la red para burlarse, insultar o humillar a un compañero, ya sea a través de palabras, videos o fotos.
  • 7. Soluciones •Evitar los comentarios hirientes y burlas, sin contestar a estos comentarios. •Contarle a un adulto los comentarios, fotos o videos donde se burlen o insulten de ti •.No utilizar las redes para insultar ni reírnos de nadie.
  • 8. Sexting Se produce cuando una persona envía por internet o móvil fotos suyas que no quiere que vean los demás. Por ejemplo una foto en bañador. Sin pensar que la persona que recibe la foto o video se la puede enviar a todo el que quiera.
  • 9. Soluciones •No enviar fotos o videos de nosotros que no queremos que lo vean los demás. •No reenviar fotos o videos que nos hayan enviado.
  • 10. Suplantación de identidad Se produce cuando otra persona se hace pasar por ti en la red para perjudicarte o perjudicar a otros.
  • 11. Soluciones •Si vemos a alguien que se haga pasar por nosotros, debemos decírselo a un adulto •No debemos hacernos pasar por otra persona, ni colgar fotos ni videos en su nombre.
  • 12.
  • 13. ¿Debemos dar datos personales como: nombre, edat, dirección… a desconocidos? a) Si, haré amigos b) No, nunca c) A veces, según la página
  • 14. ¿Debemos consultar con los adultos las dudas que tengamos sobre internet? a) No, a ellos no les interesa b) Si, ellos nos pueden ayudar c) No, no quiero que sepan lo que hago en internet
  • 15.
  • 16. ¿Debemos agregar a desconocidos en las redes sociales? a) Si, así podre hacer nuevos amigos b) Si, porque no son peligrosos c) No, si no estamos seguros de quien es.
  • 17. ¿Debemos tener cuidado con la información que publicamos en las redes sociales? a) Si, porque es peligroso compartir nuestros datos personales. b) No, así los demás nos pueden conocer mejor. c) No, no tienen importancia nuestras publicaciones
  • 18.
  • 19. ¿Debemos conectar la webcam siempre que nos lo pidan? a) Si siempre, así podrán ver lo que hacemos. b) No, porque pueden grabarnos c) Si, asegurándonos que es una persona que conocemos y que la apagamos al acabar
  • 20. ¿Debemos descargarnos cosas sin asegurarnos que son? a) Si, para eso tengo un antivirus b) No, si es un virus podría romper el ordenador c) Si no es mi ordenador sí
  • 21. ¿Debemos confiar en los correos de los cuales no sepamos la procedencia? a) Si, ningún mensaje es peligroso. b) No, no sabemos lo que contiene c) No pasa nada por un mensaje.
  • 22. Más preguntas relacionadas con las redes sociales
  • 23. ¿Debes entrar en páginas que pongan que son para mayores de 18 años? a) Si, porque nadie se va a enterar b) No, porque puede ser peligroso c) Si, porque es fácil hacerse pasar por una persona de 18 años
  • 24. ¿Qué debes hacer si una página web te pide una tarjeta de crédito? a) Pedirle la tarjeta a un adulto b) Inventarme el numero de la tarjeta c) Cerrar la página enseguida.
  • 25. ¿Debes hacer caso de las ventanas que se te abren involuntariamente en internet, como por ejemplo las de propaganda? a) No, pueden llevar peligros ocultos b) Si, es simplemente publicidad c) Si, muchas veces son juegos divertidos
  • 26. ¡¡Muy bien chicos, lo habéis conseguido!! Ahora hay que poner en práctica lo aprendido, ya sabéis, en internet se esconden muchos peligros, hay que ir con cuidado y utilizar las redes como una herramienta de la que podemos aprender mucho.
  • 27. Trabajo realizado por: Azahara Contreras Ana Cantero Miquel Àngel Servera Jaume Marqués