SlideShare una empresa de Scribd logo
1 de 13
AMARILLA
CURSO DE ASPIRANTE ESSUNA 2012
Docente: Ing. Karina Bajaña, MSC
Asignatura: Informática Básica
Bravo Henry
Bravo Milton
Cando Marco
Carrera David
Centeno Jean
Demarquet Eduardo
Estrella Raúl
Mendieta Justin
Minalla Steven
AGENDA
OBJETIVO GENERAL
Presentar a los Aspirantes Essuna 2012 las consecuencias que nos
traen el crearse una cuenta en alguna red social sin poseer
conocimiento acerca de los peligros existentes.
Objetivos específicos

 Establecer las causas y consecuencias de los
Peligros.
 Analizar los problemas de dichos peligros.
 Obtener una explicación a dichos problemas
analizados.
 Análisis de las medidas de seguridad.
 Establecer los actos de prevención que deben
tomar los usuarios.
Causas y consecuencias de los Peligros
Causas:


    •   Las leyes no avanzan a la par con la tecnología.
    •   El difícil control de la información en línea.
    •   Poca prudencia de los usuarios
    •   falta de conocimientos por parte de los usuarios.


Consecuencias:


       Difamaciones, violaciones de privacidad
       Robos
       Victimas de ciberbullying, Grooming, etc.…
       Secuestros
Analizar los problemas de dichos peligros.
•El 62% de gente de todo el
mundo conectada online se
comunica a través de redes
sociales.
•Un 25 por ciento de los niños
abrieron su propio perfil en las
redes sociales.
•Se calcula que unas 200.000
personas en INTERNET acechan
a alguien cada año.
•Se calcula que los consumidores
pierden unos 500 millones de
dólares al año debido a los
piratas que les roban de las
cuentas online sus números de
tarjeta de crédito y de llamadas.
Explicación a los problemas analizados
•La mayoría de personas al crear sus
cuentas en las redes sociales no leen
los términos y condiciones del
servicio.


•Los usuarios suelen publicar
información de manera explicita, que
resulta ser valiosa para los
cibercriminales.


•Los niños pasan horas en la Internet
sin la supervisión del contenido por
parte de un adulto, ya que se exponen
a ser víctimas de ciertos abusos
Análisis de las medidas de seguridad.
   En los dispositivos electrónicos actuales se
   permite tener un filtro o una barrera a la
   información personal guardada, y se representa
   como un icono de candado.
   No es necesario al realizar transacciones por
   internet estar registrado en alguna Red
   Social, siempre se verifica la seriedad y
   seguridad del sitio, se pide una garantía o
   certificación
   Al momento de extraviar un celular, la
   información de carácter personal generalmente
   puede       ser     usada       en      contra
   (fotos,videos,mensajes).
   Muchas veces el poner los parentescos con
   algún contacto de la red, ha sido usado como
   forma de chantaje o extorsión.
Prevención que deben tomar los usuarios.
•   Tengan mucho cuidado con el tipo de
    información que publican en la web como:
    número     de    cédula,    número     de
    teléfono, lugar de residencias, etc. Esta
    recomendación es muy importante ya que
    pueden poner en riesgos a sus seres
    queridos.
•   Eviten que sus nombres de usuarios queden
    grabados en cualquier ordenador que usen.
    Es muy importante estar atentos a esto ya
    que algunos servicios de internet pueden
    tener configurado por defecto la opción
    "recordar nombre de usuario y contraseña".
•   Es muy importante cerrar la sesiones en
    cualquier tipo de red social de manera
    correcta, nunca del aspa sino desde dentro
    del servicio.
CUIDADO
• No registrarse en sitios gratuitos ya que
  en estos sitios pueden ingresar cualquier
  tipo de personas que no conozcan.
• Si    tienen   redes    sociales    como
  Facebook, Twitter, My space entres otras
  es muy importante que añadan algún
  tipo de restricción al ingreso de sus
  páginas a personas que no conozcan ya
  que por este método muchos han sido
  victimas de secuestros, asaltos, etc.
• Cuando suban unas de sus fotos a la Web
  tengan mucho cuidado que tipo de fotos
  suben ya que puede que su imagen sea
  alterada y difundida.
Anexos
videoclip
Los conformantes de la
               Guardia Amarilla
       agradecemos su atención prestada
•http://www.facebook.com/groups/288629177909614/
•http://guardiaamarillaessuna16.blogspot.com/
•https://twitter.com/GuardiaAmarilla/guardia-amarilla
•https://docs.google.com/document/d/163R6H90HWION4b1uPD3KXRlxSUo
JLEgBZ9rSz15VrXc/edit

Más contenido relacionado

La actualidad más candente

Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_faty2114
 
Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying Jazmin Camacho
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personassergiooscarTIC
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingsachv
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cadamariana2017
 
Manejo de situaciones de Acoso y Violencia en Redes Sociales
Manejo de situaciones de Acoso y Violencia en Redes SocialesManejo de situaciones de Acoso y Violencia en Redes Sociales
Manejo de situaciones de Acoso y Violencia en Redes SocialesSandra Crucianelli
 
Trabajo práctico 21 b
Trabajo práctico 21 bTrabajo práctico 21 b
Trabajo práctico 21 bchopagonella
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngocs1234
 
Plan de intervencion_en_las_tic_internet_y_meno
Plan de intervencion_en_las_tic_internet_y_menoPlan de intervencion_en_las_tic_internet_y_meno
Plan de intervencion_en_las_tic_internet_y_menovacavenenosa
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familiasMaría del Camino Pérez R.
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre InternetAl_Fonso
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?adrimexor
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 

La actualidad más candente (18)

Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personas
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
 
Manejo de situaciones de Acoso y Violencia en Redes Sociales
Manejo de situaciones de Acoso y Violencia en Redes SocialesManejo de situaciones de Acoso y Violencia en Redes Sociales
Manejo de situaciones de Acoso y Violencia en Redes Sociales
 
Trabajo práctico 21 b
Trabajo práctico 21 bTrabajo práctico 21 b
Trabajo práctico 21 b
 
Grooming
GroomingGrooming
Grooming
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Plan de intervencion_en_las_tic_internet_y_meno
Plan de intervencion_en_las_tic_internet_y_menoPlan de intervencion_en_las_tic_internet_y_meno
Plan de intervencion_en_las_tic_internet_y_meno
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre Internet
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 

Destacado

Attraksjonsutvikling og Interpretasjon Planai innlevert 10.04.12
Attraksjonsutvikling og Interpretasjon Planai innlevert 10.04.12Attraksjonsutvikling og Interpretasjon Planai innlevert 10.04.12
Attraksjonsutvikling og Interpretasjon Planai innlevert 10.04.12Lisa Marie Larikka
 
Cómo hacer un vídeo científico
Cómo hacer un vídeo científicoCómo hacer un vídeo científico
Cómo hacer un vídeo científicoElena Plaza Moreno
 
Presentation1 iklan wei
Presentation1 iklan weiPresentation1 iklan wei
Presentation1 iklan weiEdi Cassanop
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico marycazares
 
First round selections for Islamic Art Exhibit case.
First round selections for Islamic Art Exhibit case. First round selections for Islamic Art Exhibit case.
First round selections for Islamic Art Exhibit case. Steve Brantley
 
Cristianos Responsables
Cristianos ResponsablesCristianos Responsables
Cristianos ResponsablesLuis Kun
 
Introducción Dirección Financiera
Introducción Dirección FinancieraIntroducción Dirección Financiera
Introducción Dirección Financieraguest75e9a56
 
Protocolo registro de informacion en crm versión 2 0
Protocolo registro de informacion en crm versión 2 0Protocolo registro de informacion en crm versión 2 0
Protocolo registro de informacion en crm versión 2 0zabrinaDELGADO
 
So Catchy! Cómo EMPRENDER en MODA a través del COOLHUNTING
So Catchy! Cómo EMPRENDER en MODA a través del COOLHUNTING�So Catchy! Cómo EMPRENDER en MODA a través del COOLHUNTING�
So Catchy! Cómo EMPRENDER en MODA a través del COOLHUNTINGLourdes Rodríguez Rodríguez
 
Programa fiestas Yamor 2011
Programa fiestas Yamor 2011Programa fiestas Yamor 2011
Programa fiestas Yamor 2011Acuario27
 
Invitacion boda
Invitacion bodaInvitacion boda
Invitacion bodaeduarnator
 
Louie Letter to the Supreme Court
Louie Letter to the Supreme CourtLouie Letter to the Supreme Court
Louie Letter to the Supreme CourtHonolulu Civil Beat
 
LO PEDAGÓGICO Y LO DECOLONIAL ENTRETEJIENDO CAMINOS
LO PEDAGÓGICO Y LO DECOLONIAL ENTRETEJIENDO CAMINOSLO PEDAGÓGICO Y LO DECOLONIAL ENTRETEJIENDO CAMINOS
LO PEDAGÓGICO Y LO DECOLONIAL ENTRETEJIENDO CAMINOSMoises Logroño
 
Revista Digital Renacer Dallacosteño
Revista Digital Renacer DallacosteñoRevista Digital Renacer Dallacosteño
Revista Digital Renacer Dallacosteñodanielherreral
 
10 10 04_siteforum_verlage_buchmesse
10 10 04_siteforum_verlage_buchmesse10 10 04_siteforum_verlage_buchmesse
10 10 04_siteforum_verlage_buchmesseKarsten Schmidt
 
Etsy’s Product Development with Continuous Experimentation
Etsy’s Product Development with Continuous ExperimentationEtsy’s Product Development with Continuous Experimentation
Etsy’s Product Development with Continuous ExperimentationC4Media
 

Destacado (20)

Attraksjonsutvikling og Interpretasjon Planai innlevert 10.04.12
Attraksjonsutvikling og Interpretasjon Planai innlevert 10.04.12Attraksjonsutvikling og Interpretasjon Planai innlevert 10.04.12
Attraksjonsutvikling og Interpretasjon Planai innlevert 10.04.12
 
Cómo hacer un vídeo científico
Cómo hacer un vídeo científicoCómo hacer un vídeo científico
Cómo hacer un vídeo científico
 
Presentation1 iklan wei
Presentation1 iklan weiPresentation1 iklan wei
Presentation1 iklan wei
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
First round selections for Islamic Art Exhibit case.
First round selections for Islamic Art Exhibit case. First round selections for Islamic Art Exhibit case.
First round selections for Islamic Art Exhibit case.
 
Prácticas en Empresas - Organización de Eventos
Prácticas en Empresas - Organización de EventosPrácticas en Empresas - Organización de Eventos
Prácticas en Empresas - Organización de Eventos
 
Cristianos Responsables
Cristianos ResponsablesCristianos Responsables
Cristianos Responsables
 
Introducción Dirección Financiera
Introducción Dirección FinancieraIntroducción Dirección Financiera
Introducción Dirección Financiera
 
Protocolo registro de informacion en crm versión 2 0
Protocolo registro de informacion en crm versión 2 0Protocolo registro de informacion en crm versión 2 0
Protocolo registro de informacion en crm versión 2 0
 
So Catchy! Cómo EMPRENDER en MODA a través del COOLHUNTING
So Catchy! Cómo EMPRENDER en MODA a través del COOLHUNTING�So Catchy! Cómo EMPRENDER en MODA a través del COOLHUNTING�
So Catchy! Cómo EMPRENDER en MODA a través del COOLHUNTING
 
Programa fiestas Yamor 2011
Programa fiestas Yamor 2011Programa fiestas Yamor 2011
Programa fiestas Yamor 2011
 
Revista mandala literaria N° 12
Revista mandala literaria N° 12Revista mandala literaria N° 12
Revista mandala literaria N° 12
 
Invitacion boda
Invitacion bodaInvitacion boda
Invitacion boda
 
Taller CEDI
Taller CEDI Taller CEDI
Taller CEDI
 
Louie Letter to the Supreme Court
Louie Letter to the Supreme CourtLouie Letter to the Supreme Court
Louie Letter to the Supreme Court
 
Divpol chimbote
Divpol chimboteDivpol chimbote
Divpol chimbote
 
LO PEDAGÓGICO Y LO DECOLONIAL ENTRETEJIENDO CAMINOS
LO PEDAGÓGICO Y LO DECOLONIAL ENTRETEJIENDO CAMINOSLO PEDAGÓGICO Y LO DECOLONIAL ENTRETEJIENDO CAMINOS
LO PEDAGÓGICO Y LO DECOLONIAL ENTRETEJIENDO CAMINOS
 
Revista Digital Renacer Dallacosteño
Revista Digital Renacer DallacosteñoRevista Digital Renacer Dallacosteño
Revista Digital Renacer Dallacosteño
 
10 10 04_siteforum_verlage_buchmesse
10 10 04_siteforum_verlage_buchmesse10 10 04_siteforum_verlage_buchmesse
10 10 04_siteforum_verlage_buchmesse
 
Etsy’s Product Development with Continuous Experimentation
Etsy’s Product Development with Continuous ExperimentationEtsy’s Product Development with Continuous Experimentation
Etsy’s Product Development with Continuous Experimentation
 

Similar a Peligros de las redes sociales

Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonrobertogordon9
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesCaleb Vidalon
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Navegar por Internet de Forma segura
Navegar por Internet de Forma seguraNavegar por Internet de Forma segura
Navegar por Internet de Forma seguraomarcitoolmos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 

Similar a Peligros de las redes sociales (20)

Uso de
Uso deUso de
Uso de
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
E-safety
E-safetyE-safety
E-safety
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 
1.1. Identidad digital.pdf
1.1. Identidad digital.pdf1.1. Identidad digital.pdf
1.1. Identidad digital.pdf
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Navegar por Internet de Forma segura
Navegar por Internet de Forma seguraNavegar por Internet de Forma segura
Navegar por Internet de Forma segura
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Peligros de las redes sociales

  • 1. AMARILLA CURSO DE ASPIRANTE ESSUNA 2012 Docente: Ing. Karina Bajaña, MSC Asignatura: Informática Básica
  • 2. Bravo Henry Bravo Milton Cando Marco Carrera David Centeno Jean Demarquet Eduardo Estrella Raúl Mendieta Justin Minalla Steven
  • 3. AGENDA OBJETIVO GENERAL Presentar a los Aspirantes Essuna 2012 las consecuencias que nos traen el crearse una cuenta en alguna red social sin poseer conocimiento acerca de los peligros existentes.
  • 4. Objetivos específicos  Establecer las causas y consecuencias de los Peligros.  Analizar los problemas de dichos peligros.  Obtener una explicación a dichos problemas analizados.  Análisis de las medidas de seguridad.  Establecer los actos de prevención que deben tomar los usuarios.
  • 5. Causas y consecuencias de los Peligros Causas: • Las leyes no avanzan a la par con la tecnología. • El difícil control de la información en línea. • Poca prudencia de los usuarios • falta de conocimientos por parte de los usuarios. Consecuencias:  Difamaciones, violaciones de privacidad  Robos  Victimas de ciberbullying, Grooming, etc.…  Secuestros
  • 6. Analizar los problemas de dichos peligros. •El 62% de gente de todo el mundo conectada online se comunica a través de redes sociales. •Un 25 por ciento de los niños abrieron su propio perfil en las redes sociales. •Se calcula que unas 200.000 personas en INTERNET acechan a alguien cada año. •Se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas.
  • 7. Explicación a los problemas analizados •La mayoría de personas al crear sus cuentas en las redes sociales no leen los términos y condiciones del servicio. •Los usuarios suelen publicar información de manera explicita, que resulta ser valiosa para los cibercriminales. •Los niños pasan horas en la Internet sin la supervisión del contenido por parte de un adulto, ya que se exponen a ser víctimas de ciertos abusos
  • 8. Análisis de las medidas de seguridad. En los dispositivos electrónicos actuales se permite tener un filtro o una barrera a la información personal guardada, y se representa como un icono de candado. No es necesario al realizar transacciones por internet estar registrado en alguna Red Social, siempre se verifica la seriedad y seguridad del sitio, se pide una garantía o certificación Al momento de extraviar un celular, la información de carácter personal generalmente puede ser usada en contra (fotos,videos,mensajes). Muchas veces el poner los parentescos con algún contacto de la red, ha sido usado como forma de chantaje o extorsión.
  • 9. Prevención que deben tomar los usuarios. • Tengan mucho cuidado con el tipo de información que publican en la web como: número de cédula, número de teléfono, lugar de residencias, etc. Esta recomendación es muy importante ya que pueden poner en riesgos a sus seres queridos. • Eviten que sus nombres de usuarios queden grabados en cualquier ordenador que usen. Es muy importante estar atentos a esto ya que algunos servicios de internet pueden tener configurado por defecto la opción "recordar nombre de usuario y contraseña". • Es muy importante cerrar la sesiones en cualquier tipo de red social de manera correcta, nunca del aspa sino desde dentro del servicio.
  • 10. CUIDADO • No registrarse en sitios gratuitos ya que en estos sitios pueden ingresar cualquier tipo de personas que no conozcan. • Si tienen redes sociales como Facebook, Twitter, My space entres otras es muy importante que añadan algún tipo de restricción al ingreso de sus páginas a personas que no conozcan ya que por este método muchos han sido victimas de secuestros, asaltos, etc. • Cuando suban unas de sus fotos a la Web tengan mucho cuidado que tipo de fotos suben ya que puede que su imagen sea alterada y difundida.
  • 13. Los conformantes de la Guardia Amarilla agradecemos su atención prestada •http://www.facebook.com/groups/288629177909614/ •http://guardiaamarillaessuna16.blogspot.com/ •https://twitter.com/GuardiaAmarilla/guardia-amarilla •https://docs.google.com/document/d/163R6H90HWION4b1uPD3KXRlxSUo JLEgBZ9rSz15VrXc/edit