SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD TIC
CIBERBULLYNG
El ciberbullyng es el daño intencional provocado por
parte de un menor (o grupo) hacia otro por medio
de las nuevas tecnologías.
Métodos para cometerlo:
● Ataques directos: atacar
directamente a la victima.
● Ataques públicos: publicar o expandir
en redes sociales comentarios
humillantes.
● Mediante terceros: uso de otras
personas para ejercer el acoso.
Quien esta implicado:
● El acosador
● La victima
● Los espectadores (son aquellos
que ven lo que esta sucediendo,
pueden ser defensores de la victima o
convertirse en acosadores pasivos si
no dicen nada)
Sus características únicas:
●Se sienten invencibles al no ver a quien acosan.
●Tienen acceso constante a su victima.
●Mucha mas gente puede ser testigo del acoso.
Como pueden actuar las victimas?
●Manteniendo su información en privado.
●No respondiendo al acosador.
●Contra lo que sucede a alguien de confianza.
●Guardar las evidencias.
SEXTING
Tipos de sexting:
 Activo formas
parte de la
actividad.
 Pasivo es cuando
recibes las
imágenes y no
participas
 Si las reenvías
pasas a ser
activo.
Publicación de
imágenes o vídeos
de contenido
sexual realizados
de forma
voluntaria o por
otra persona con
consentimiento.
Es delito si son menores
implicados o en adultos
si esta denunciado.
● Exposición de la intimidad.
● Consecuencias para quien
recibe las imágenes, para
quien las envía y para quien
las hace.
Ten en cuenta:
 A quien envías las fotos.
 Evite que aparezcan rasgos o
rostros.
 Borra siempre las imágenes.
GROOMING
Es el ciberacoso hacia
un menor por parte de
un adulto, el cual se
hace pasar por un
menor. Para ganarse la
confianza de la victima.
 Su fin suele ser de carácter
sexual, para conseguir
fotografías o videos de el,
luego hacerle chantaje.
SUPLANTACIÓN
DE IDENTIDAD
Suplantación:
Crear cuentas falsas con la identidad de
otra persona.
Acceder sin consentimiento para obtener
información, suplantación.
Esto lo hacen para obtener un beneficio
propio.
Difecerenciar suplantación de
usurpación.
Prevenir:
I. Configurar de manera segura
tus cuentas.
II. Pensar antes de publicar.
III. Cerrar las ventanas
emergentes.
IV. Utilizar filtros antispam.
TECNOADICCIÓN
Sintomas:
Deseo, ansiedad y necesudad de tener un móvil o
cualquier aparato electrónico.
Aparición del sindrome de abstinencia. Mal humor
cuando no puede utilizar internet.
Solo se siente bien con un aparato electrónico.
Descuido de las actividades habituales. Ejemplo,
empeoramiento del rendimiento escolar.
No tienen control sobre su conducta. Reaccionar de
forma desmesurada.
Estos sintomas la propia persona los niega, repite la
frase "No estoy enganchado". Solo son perceptibles
por su entorno.
RIESGOS:
I. Aislamiento: problema socn la família y los
amigos.
II. Perdida de la noción del tiempo
III. Adoptación de falsas identidades
IV. Tendencia al consumismo: siempre querer
comprar lo último en tecnología.
¿Como solucionarlo?
Hay que establecer unos horarios que delimiten
las horas que ultilizas internet o cualquier
aparato electrónico.
NETIQUETA
Son aquellas normas de
comportamiento que hemos de
seguir cuando nos
comunicamos con alguien por la
red.
Algunas normas de Netiqueta son:
COMUNIDADESPELIGROSAS
Y
CONTENIDOSINAPROPIADOS
Los contenidos inapropiados son los
contenidos de las redes que puede ser
dañinos para el desarrollo de un
menor.
Pueden ser:
o Contenidos ilícitos: son aquellos que
no estan permitidos legalmente.
o Contenidos nocivos: estan
permitidos por la ley, pero son dañinos
para el desarrollo del menor.
Ejemplos de estos contenidos son:
• Contenidos pornográficos.
• Contenidos violentos.
• Contenidos falsos o faltos de rigor.
(rumores o información errónea)
• Juegos de azar.
• Publicidad online. (puede contener
publicidad inapropiada)
• Contenidos fraudulentos o virus.
HUELLA
DIGITAL
La huella aparece en:
o Páginas web.
o En las redes sociales.
o En rodos los aparatos
electrónicos que utilicemos.
Nuestra huella digital es
aquella marca que
dejamos en la red al hacer
uso de ella, es nuestra
identidad en internert.
Marca el comportamiento
que tenemos en la res:
como nos comportamos,
qué publicamos y que
buscamos.
Ten muy en cuenta lo que
públicas y buscas o compartes
en la red, en un futuro podría
perjudicarte.

Más contenido relacionado

La actualidad más candente (15)

Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Precauciones en Internet
Precauciones en InternetPrecauciones en Internet
Precauciones en Internet
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes osciales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Destacado

Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
Eniith RamOs
 

Destacado (15)

Cloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceCloud foundry shanghai summit experience
Cloud foundry shanghai summit experience
 
Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3
 
Orientaciones al dafo[1]
Orientaciones al dafo[1]Orientaciones al dafo[1]
Orientaciones al dafo[1]
 
Glosario
GlosarioGlosario
Glosario
 
Untitled
UntitledUntitled
Untitled
 
Sulaiman [solomon] page 03
Sulaiman [solomon] page 03Sulaiman [solomon] page 03
Sulaiman [solomon] page 03
 
Gualan juan sistemas-operativos
Gualan juan  sistemas-operativosGualan juan  sistemas-operativos
Gualan juan sistemas-operativos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Budget project part 5
Budget project part 5Budget project part 5
Budget project part 5
 
Juan gualan ensayo Steve Jobs y Bill Gates”
Juan gualan  ensayo Steve Jobs y Bill Gates”Juan gualan  ensayo Steve Jobs y Bill Gates”
Juan gualan ensayo Steve Jobs y Bill Gates”
 
Faça a sua parte
Faça a sua parteFaça a sua parte
Faça a sua parte
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
بحث بعنوان الإدراك دكتور محمد عبدالسميع
بحث بعنوان الإدراك  دكتور محمد عبدالسميعبحث بعنوان الإدراك  دكتور محمد عبدالسميع
بحث بعنوان الإدراك دكتور محمد عبدالسميع
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
Lithovit science
Lithovit scienceLithovit science
Lithovit science
 

Similar a SEGURIDAD TIC

Los cuidados e la red .
Los cuidados e la red .Los cuidados e la red .
Los cuidados e la red .
Nicopalencia4
 

Similar a SEGURIDAD TIC (20)

Ciber acoso - Eduardo Atri Cojab
Ciber acoso - Eduardo Atri CojabCiber acoso - Eduardo Atri Cojab
Ciber acoso - Eduardo Atri Cojab
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cuidados en la red
Cuidados en la redCuidados en la red
Cuidados en la red
 
Ciberbullying en proyecto
Ciberbullying en proyectoCiberbullying en proyecto
Ciberbullying en proyecto
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San Isidro
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Computación
ComputaciónComputación
Computación
 
Los cuidados e la red .
Los cuidados e la red .Los cuidados e la red .
Los cuidados e la red .
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

SEGURIDAD TIC

  • 2. CIBERBULLYNG El ciberbullyng es el daño intencional provocado por parte de un menor (o grupo) hacia otro por medio de las nuevas tecnologías. Métodos para cometerlo: ● Ataques directos: atacar directamente a la victima. ● Ataques públicos: publicar o expandir en redes sociales comentarios humillantes. ● Mediante terceros: uso de otras personas para ejercer el acoso. Quien esta implicado: ● El acosador ● La victima ● Los espectadores (son aquellos que ven lo que esta sucediendo, pueden ser defensores de la victima o convertirse en acosadores pasivos si no dicen nada) Sus características únicas: ●Se sienten invencibles al no ver a quien acosan. ●Tienen acceso constante a su victima. ●Mucha mas gente puede ser testigo del acoso. Como pueden actuar las victimas? ●Manteniendo su información en privado. ●No respondiendo al acosador. ●Contra lo que sucede a alguien de confianza. ●Guardar las evidencias.
  • 3. SEXTING Tipos de sexting:  Activo formas parte de la actividad.  Pasivo es cuando recibes las imágenes y no participas  Si las reenvías pasas a ser activo. Publicación de imágenes o vídeos de contenido sexual realizados de forma voluntaria o por otra persona con consentimiento. Es delito si son menores implicados o en adultos si esta denunciado. ● Exposición de la intimidad. ● Consecuencias para quien recibe las imágenes, para quien las envía y para quien las hace. Ten en cuenta:  A quien envías las fotos.  Evite que aparezcan rasgos o rostros.  Borra siempre las imágenes.
  • 4. GROOMING Es el ciberacoso hacia un menor por parte de un adulto, el cual se hace pasar por un menor. Para ganarse la confianza de la victima.  Su fin suele ser de carácter sexual, para conseguir fotografías o videos de el, luego hacerle chantaje.
  • 5. SUPLANTACIÓN DE IDENTIDAD Suplantación: Crear cuentas falsas con la identidad de otra persona. Acceder sin consentimiento para obtener información, suplantación. Esto lo hacen para obtener un beneficio propio. Difecerenciar suplantación de usurpación. Prevenir: I. Configurar de manera segura tus cuentas. II. Pensar antes de publicar. III. Cerrar las ventanas emergentes. IV. Utilizar filtros antispam.
  • 6. TECNOADICCIÓN Sintomas: Deseo, ansiedad y necesudad de tener un móvil o cualquier aparato electrónico. Aparición del sindrome de abstinencia. Mal humor cuando no puede utilizar internet. Solo se siente bien con un aparato electrónico. Descuido de las actividades habituales. Ejemplo, empeoramiento del rendimiento escolar. No tienen control sobre su conducta. Reaccionar de forma desmesurada. Estos sintomas la propia persona los niega, repite la frase "No estoy enganchado". Solo son perceptibles por su entorno. RIESGOS: I. Aislamiento: problema socn la família y los amigos. II. Perdida de la noción del tiempo III. Adoptación de falsas identidades IV. Tendencia al consumismo: siempre querer comprar lo último en tecnología. ¿Como solucionarlo? Hay que establecer unos horarios que delimiten las horas que ultilizas internet o cualquier aparato electrónico.
  • 7. NETIQUETA Son aquellas normas de comportamiento que hemos de seguir cuando nos comunicamos con alguien por la red. Algunas normas de Netiqueta son:
  • 8. COMUNIDADESPELIGROSAS Y CONTENIDOSINAPROPIADOS Los contenidos inapropiados son los contenidos de las redes que puede ser dañinos para el desarrollo de un menor. Pueden ser: o Contenidos ilícitos: son aquellos que no estan permitidos legalmente. o Contenidos nocivos: estan permitidos por la ley, pero son dañinos para el desarrollo del menor. Ejemplos de estos contenidos son: • Contenidos pornográficos. • Contenidos violentos. • Contenidos falsos o faltos de rigor. (rumores o información errónea) • Juegos de azar. • Publicidad online. (puede contener publicidad inapropiada) • Contenidos fraudulentos o virus.
  • 9. HUELLA DIGITAL La huella aparece en: o Páginas web. o En las redes sociales. o En rodos los aparatos electrónicos que utilicemos. Nuestra huella digital es aquella marca que dejamos en la red al hacer uso de ella, es nuestra identidad en internert. Marca el comportamiento que tenemos en la res: como nos comportamos, qué publicamos y que buscamos. Ten muy en cuenta lo que públicas y buscas o compartes en la red, en un futuro podría perjudicarte.