SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Peligro de las redes
sociales
JUAN CARHUARICRA BLAS
TIPOS DE PELIGROS
 Los acosos cibernético se debe a causa de que la persona con la
que habla comparte información y lo chantajea.
 Cuando una imagen sale de tu teléfono , pierdes para siempre su
control no sabrás nunca QUIEN,CUANDO O DONDE la puedan
estar viendo.
 Difundir imágenes intimas sobre ti te puede poner en manos de
extorsionadores y pederastas
 También existen casos se podría llamar hackeo de cuentas eso se
debe a dejar tu cuenta en otro móvil y tu no sabes si esa pueda
decir cosas que no te agraden a otras personas .
 La adicción : eso se debe aquí las personas ya no pueden dejar el móvil y algunas
personas que lo reconocen y se vuelve un habito.
 Que hacemos el mal uso de las redes sociales las redes sociales se crearon para
comunicarse mas estar metido todo el día en el móvil .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
 
Uso del celular
Uso del celularUso del celular
Uso del celular
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cyberbullying.
 Cyberbullying. Cyberbullying.
Cyberbullying.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ciberacoso-Ciberbullying
ciberacoso-Ciberbullyingciberacoso-Ciberbullying
ciberacoso-Ciberbullying
 
Sddsa
SddsaSddsa
Sddsa
 
Uso del celular
Uso del celularUso del celular
Uso del celular
 
Tratadepersonas
TratadepersonasTratadepersonas
Tratadepersonas
 
C
CC
C
 
El grooming
El groomingEl grooming
El grooming
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 

Similar a Peligro de las redes sociales

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaJeckssen Lopez
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadguadalinfoporcuna
 
Lo negativo de las redes sociales
Lo negativo de las redes socialesLo negativo de las redes sociales
Lo negativo de las redes socialesmarithe romero
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesJesus Durand
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet65909389
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesGarcy14
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°akalani2005
 
Ciberacoso
CiberacosoCiberacoso
Ciberacosoolga396
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 

Similar a Peligro de las redes sociales (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Lo negativo de las redes sociales
Lo negativo de las redes socialesLo negativo de las redes sociales
Lo negativo de las redes sociales
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes sociales
 
CIBERBULLyNG
CIBERBULLyNG CIBERBULLyNG
CIBERBULLyNG
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes sociales
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°a
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Cuidados en las redes
Cuidados en las redesCuidados en las redes
Cuidados en las redes
 

Último

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 

Último (10)

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 

Peligro de las redes sociales

  • 1. Peligro de las redes sociales JUAN CARHUARICRA BLAS
  • 2. TIPOS DE PELIGROS  Los acosos cibernético se debe a causa de que la persona con la que habla comparte información y lo chantajea.  Cuando una imagen sale de tu teléfono , pierdes para siempre su control no sabrás nunca QUIEN,CUANDO O DONDE la puedan estar viendo.  Difundir imágenes intimas sobre ti te puede poner en manos de extorsionadores y pederastas  También existen casos se podría llamar hackeo de cuentas eso se debe a dejar tu cuenta en otro móvil y tu no sabes si esa pueda decir cosas que no te agraden a otras personas .
  • 3.  La adicción : eso se debe aquí las personas ya no pueden dejar el móvil y algunas personas que lo reconocen y se vuelve un habito.  Que hacemos el mal uso de las redes sociales las redes sociales se crearon para comunicarse mas estar metido todo el día en el móvil .