SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD TIC
CIBERBULLYING
Es el daño causado digitalmente por un
grupo de menores. Los medios para cometer
ciberbullying son: los ataques directos,
publicaciones públicas y mediante terceros.
Se diferencia del bullying porque ésta tiene
acceso a la víctima las 24h y una audiencia
ampliada, por eso causa mayor impacto en la
víctima.
Para actuar en un caso de ciberbullying hay
que mantener la información siempre en
privado, no responder a provocaciones y
hablar de ello con gente cercana. También
hay que crear nuevos amigos, bloquear al
acosador y guardar las pruebas.
Si somos espectadores podemos ayudar a la
víctima siendo el primero en dar el paso,
mostrando rechazo y denunciando.
Y por último, para dejar de hacer el
ciberbullying es tan simple como pensar
antes de publicar, no poner excusas y buscar
ayuda para corregir errores del
comportamiento.
SEXTINGEl sexting es la difusión de imágenes o
videos de tipo sexual a través de
dispositivos tecnológicos.
Hay dos tipos de sexting, el activo y el
pasivo. El primero se conoce por enviar
las imágenes y el segundo por recibirlas.
Los principales riesgos del sexting es la
exposición de la intimidad como resultado
de humillación y vergüenza.
Hay que tener en cuenta que en caso de
recibirlas puede tener consecuencias
legales si la persona que aparece es
menor de edad. En el caso de que un
adulto reciba imagenes de sexting deberá
denunciarlo y borrar dichas fotos ya que la
posesion de esas fotos a un adulto
constituye a un delito de corrupción de
menores.
GROOMING
El grooming podemos definirlo
como ciberacoso sexual. Las
acciones realizadas pueden ser
delitos de corrupción, prostitución
infantil y abusos sexuales.
También se considera delito
amenazar al menor para que facilite
material pornográfico. Así que, el
grooming está relacionado con los
casos de pederastia y pedofilia.
Para iniciar el grooming, el agresor
debe ganarse la confianza de la
víctima. Para evitar el grooming no
hay que enviar imágenes
comprometedoras a nadie y prestar
atención a la seguridad del equipo.
SUPLANTACIÓN DE IDENTIDAD
Consiste en usar información
personal para hacerse pasar por
otra persona. No debemos
confundirlo con la usurpación de
identidad que consiste en
registrar un perfil en una red
social y acceder sin
consentimiento a una cuenta
ajena. Para prevenirlos, hay que
configurar de forma correcta las
opciones de privacidad, pensar
antes de publicar, tener
actualizaciones de antivirus y
bloquear las ventanas
emergentes.
NETIQUETAUna netiqueta son los buenos modales que
se usan en la red social. Se construye de
manera colaborativa y de forma natural
entre personas que desean establecer unas
determinadas pautas de comportamiento.
Las netiquetas son como las normas que se
utilizan en este mundo electrónico para una
buena convivencia virtual.
Algunos ejemplos de la netiqueta serían:
pedir permiso antes de publicar, medir bien
las críticas, ignorar solicitudes de gente
desconocida, usar las opciones de
denuncia, no escribir en mayúsculas, usar
recursos al alcance, etc.
TECNOADICCIONES
Las tecnoadicciones incluyen todos
aquellos problemas de abuso de las
NTICs, y se refieren frecuentemente
a la adicción a Interent, adicción a
los teléfonos y a la adicción a los
videojuegos, incluyendo cada vez
más a los videojuegos online.
Un uso excesivo e incontrolable de
Internet interfiere negativamente
con la vida diaria de la persona
afectada. Las actividades más
adictivas pueden producir
comportamientos más compulsivos
en la persona.
Algunos problemas serían: ansiedad,
problemas alimenticios, aislamiento
personal, déficit de atención,
pérdida de la noción del tiempo,
síndrome de abstinencia, etc.
Para prevenirlo hay que buscar
actividades alternativas al internet.
CONTENIDOS INAPROPIADOS
Son las imágenes y estímulos que provocan
un perjuicio en el menor. Entendemos
como contenidos inapropiados todo tipo de
material concebido por el menor, que sea
dañino para el. Hay dos tipos:
●
Contenidos ilícitos: no están legalmente
permitidos.
●
Contenidos nocivos: están permitidos por la
ley pero se consideran dañinos.
Los contenidos inapropiados pueden ser
contenidos pornograficos, violentos, falsos
y juegos de azar. Hay diferentes tipos de
comunidades en linea que también afectan
como la pro-anorexia y pro-bulimia.
IDENTIDAD DIGITAL
Es el rastro que cada usuario de internet
deja en la red, ese rastro que conforma
la identidad digital esta formado por una
serie de impactos que podrían ser:
perfiles personales, comentarios,
contenidos digitales, contactos y
mensajería instantánea.
Al hablar de identidad digital estamos
hablando de una consecuencia de la
comunicación de la identidad 2.0. Que
es la revolución de la identidad en línea
utilizando tecnologías emergentes.
●
IDENTIDAD DIGITAL
Es el rastro que cada usuario de internet
deja en la red, ese rastro que conforma
la identidad digital esta formado por una
serie de impactos que podrían ser:
perfiles personales, comentarios,
contenidos digitales, contactos y
mensajería instantánea.
Al hablar de identidad digital estamos
hablando de una consecuencia de la
comunicación de la identidad 2.0. Que
es la revolución de la identidad en línea
utilizando tecnologías emergentes.
●

Más contenido relacionado

La actualidad más candente

Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan
 
Alejandro escobar -ciber bullying
Alejandro escobar  -ciber bullyingAlejandro escobar  -ciber bullying
Alejandro escobar -ciber bullying
LatchedRook5
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
soamtanaraki
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
MonChiz Gomez
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
lasrochas
 

La actualidad más candente (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
Ciberbullying amm dbg v5
Ciberbullying amm dbg v5Ciberbullying amm dbg v5
Ciberbullying amm dbg v5
 
Alejandro escobar -ciber bullying
Alejandro escobar  -ciber bullyingAlejandro escobar  -ciber bullying
Alejandro escobar -ciber bullying
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
8 2 camila
8 2 camila8 2 camila
8 2 camila
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 

Similar a Seguridad informatica

Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
Ana Guzman
 

Similar a Seguridad informatica (20)

SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 

Seguridad informatica

  • 2. CIBERBULLYING Es el daño causado digitalmente por un grupo de menores. Los medios para cometer ciberbullying son: los ataques directos, publicaciones públicas y mediante terceros. Se diferencia del bullying porque ésta tiene acceso a la víctima las 24h y una audiencia ampliada, por eso causa mayor impacto en la víctima. Para actuar en un caso de ciberbullying hay que mantener la información siempre en privado, no responder a provocaciones y hablar de ello con gente cercana. También hay que crear nuevos amigos, bloquear al acosador y guardar las pruebas. Si somos espectadores podemos ayudar a la víctima siendo el primero en dar el paso, mostrando rechazo y denunciando. Y por último, para dejar de hacer el ciberbullying es tan simple como pensar antes de publicar, no poner excusas y buscar ayuda para corregir errores del comportamiento.
  • 3. SEXTINGEl sexting es la difusión de imágenes o videos de tipo sexual a través de dispositivos tecnológicos. Hay dos tipos de sexting, el activo y el pasivo. El primero se conoce por enviar las imágenes y el segundo por recibirlas. Los principales riesgos del sexting es la exposición de la intimidad como resultado de humillación y vergüenza. Hay que tener en cuenta que en caso de recibirlas puede tener consecuencias legales si la persona que aparece es menor de edad. En el caso de que un adulto reciba imagenes de sexting deberá denunciarlo y borrar dichas fotos ya que la posesion de esas fotos a un adulto constituye a un delito de corrupción de menores.
  • 4. GROOMING El grooming podemos definirlo como ciberacoso sexual. Las acciones realizadas pueden ser delitos de corrupción, prostitución infantil y abusos sexuales. También se considera delito amenazar al menor para que facilite material pornográfico. Así que, el grooming está relacionado con los casos de pederastia y pedofilia. Para iniciar el grooming, el agresor debe ganarse la confianza de la víctima. Para evitar el grooming no hay que enviar imágenes comprometedoras a nadie y prestar atención a la seguridad del equipo.
  • 5. SUPLANTACIÓN DE IDENTIDAD Consiste en usar información personal para hacerse pasar por otra persona. No debemos confundirlo con la usurpación de identidad que consiste en registrar un perfil en una red social y acceder sin consentimiento a una cuenta ajena. Para prevenirlos, hay que configurar de forma correcta las opciones de privacidad, pensar antes de publicar, tener actualizaciones de antivirus y bloquear las ventanas emergentes.
  • 6. NETIQUETAUna netiqueta son los buenos modales que se usan en la red social. Se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento. Las netiquetas son como las normas que se utilizan en este mundo electrónico para una buena convivencia virtual. Algunos ejemplos de la netiqueta serían: pedir permiso antes de publicar, medir bien las críticas, ignorar solicitudes de gente desconocida, usar las opciones de denuncia, no escribir en mayúsculas, usar recursos al alcance, etc.
  • 7. TECNOADICCIONES Las tecnoadicciones incluyen todos aquellos problemas de abuso de las NTICs, y se refieren frecuentemente a la adicción a Interent, adicción a los teléfonos y a la adicción a los videojuegos, incluyendo cada vez más a los videojuegos online. Un uso excesivo e incontrolable de Internet interfiere negativamente con la vida diaria de la persona afectada. Las actividades más adictivas pueden producir comportamientos más compulsivos en la persona. Algunos problemas serían: ansiedad, problemas alimenticios, aislamiento personal, déficit de atención, pérdida de la noción del tiempo, síndrome de abstinencia, etc. Para prevenirlo hay que buscar actividades alternativas al internet.
  • 8. CONTENIDOS INAPROPIADOS Son las imágenes y estímulos que provocan un perjuicio en el menor. Entendemos como contenidos inapropiados todo tipo de material concebido por el menor, que sea dañino para el. Hay dos tipos: ● Contenidos ilícitos: no están legalmente permitidos. ● Contenidos nocivos: están permitidos por la ley pero se consideran dañinos. Los contenidos inapropiados pueden ser contenidos pornograficos, violentos, falsos y juegos de azar. Hay diferentes tipos de comunidades en linea que también afectan como la pro-anorexia y pro-bulimia.
  • 9. IDENTIDAD DIGITAL Es el rastro que cada usuario de internet deja en la red, ese rastro que conforma la identidad digital esta formado por una serie de impactos que podrían ser: perfiles personales, comentarios, contenidos digitales, contactos y mensajería instantánea. Al hablar de identidad digital estamos hablando de una consecuencia de la comunicación de la identidad 2.0. Que es la revolución de la identidad en línea utilizando tecnologías emergentes. ●
  • 10. IDENTIDAD DIGITAL Es el rastro que cada usuario de internet deja en la red, ese rastro que conforma la identidad digital esta formado por una serie de impactos que podrían ser: perfiles personales, comentarios, contenidos digitales, contactos y mensajería instantánea. Al hablar de identidad digital estamos hablando de una consecuencia de la comunicación de la identidad 2.0. Que es la revolución de la identidad en línea utilizando tecnologías emergentes. ●