SlideShare una empresa de Scribd logo
1 de 12
Xel Arianna Hernández 
García 201442436
Riesgos en el uso de las TIC 
Privacidad: 
Cualquier usuario, de forma gratuita o a un coste muy bajo, puede 
"retrasmitir" su propia información, sea cual sea. El grupo de datos que 
aparecen en Internet acerca de una persona es lo que define su Identidad 
Digital. 
Cuidar nuestra imagen o reputación en Internet es cuidar nuestra 
imagen en la vida real, ya que Internet no es más que una extensión 
misma de la realidad.
Riesgos en el uso de las TIC 
Fraudes: 
Actualmente proliferan sistemas de 
ingeniería social y software malicioso 
que tiene no tienen como objeto dañar 
el equipo sino captar información con 
diversos fines (robo, publicidad, etc.) o 
incluso controlar nuestro ordenador 
(para lanzar correo spam, realizar 
delitos, etc.) 
Ejemplos: 
-Ingeniería social -Troyanos 
-Phishing -Spyware 
-Gusanos
Riesgos en el uso de las TIC 
En general: 
Uso excesivo y adicción, amenazas a 
la privacidad y “sexting” (mandar 
fotos/videos con imágenes en ropa 
interior o completamente desnudos, 
también conversaciones), acceso a 
contenidos inadecuados, 
ciberbullying, grooming (obtención 
por parte de los adultos de material 
inadecuado), riesgo económico o 
fraude, virus, spam (información 
basura y repetitiva)
Acoso ¿Qué es el ciberbullying o 
ciberacoso? 
Agresión psicológica, sostenida y repetida en el 
tiempo, perpetrada por uno o varios individuos contra 
otros, utilizando para ello las nuevas tecnologías. 
Según INTECO el ciberbullying se define como acoso 
entre iguales en el entorno TIC e incluye actuaciones de 
chantaje, vejaciones e insultos de niños a otros niños.
¿Cómo sucede? 
Se pueden encontrar con más frecuencia éstos casos en 
páginas de chat en línea y redes sociales 
Redes sociales: los acosadores hacen una investigación 
previa del sujeto (la víctima), revisan sus fotos, 
información personal, domicilio, gustos e intereses. 
Salas de chat : establecen un interrogatorio con la 
víctima de manera que ésta adquiera confianza para 
dar información de su vida personal. 
*La mayoría de los acosadores tienen experiencia 
previa.
¿Quiénes son más propensos a ser 
acosados? 
En su mayoría son infantes ya que no 
tienen el conocimiento de la existencia 
de ciertas personas o no perciben las 
intenciones de las mismas, además 
son los más vulnerables a ser 
extorsionados por miedo. Igualmente 
un gran número de afectados por ésta 
situación son mujeres por subir 
información inadecuada y privada que 
es fácilmente fichada por éstos 
cazadores cibernéticos en chats 
gratuitos e incluso redes sociales.
¿Qué es el chat? ¿Y las redes sociales? 
El término “chat” es un 
anglicismo. Consiste en la 
charla simultánea entre dos o 
más personas conectadas a la 
red 
El “chat” puede realizarse 
incluyendo vídeo o audio. 
Estas modalidades son 
conocidas como Videochat o 
Audiochat. 
Las redes sociales en internet son aplicaciones 
web que propician el contacto entre 
individuos. Existen diferentes tipos de redes 
sociales: 
1.- Redes sociales genéricas: las más grandes y 
conocidas que engloban una cantidad de 
personas de cualquier tipo. 
2.- Redes sociales profesionales: sirven 
únicamente para relacionarse laboralmente. 
3.- Redes sociales verticales o temáticas: se 
basan en un tema en concreto.
¿Cómo evitarlo? 
Involucrarse en el uso que los menores hacen de Internet, 
establecer un horario al uso, instalar en ordenador en zonas 
comunes, mantener diálogo permanente, supervisar lo que 
hace el menor, sistema de control parental
¿Qué hago si ya hay acoso? 
Evitar que la persona/menor 
continúe manteniendo 
cualquier tipo de relación con 
el acosador, no destruir las 
evidencias del acoso y por 
supuesto reportarlo a las 
autoridades competentes.
Conclusión 
Cada día es más frecuente escuchar que ocurren este tipo 
de situaciones, lo que nos concierne a todos por ser parte 
de la comunidad. 
Si eres observador ¡Implícate! Presta tu ayuda. 
Se les extiende una invitación para difundir ésta 
información y erradicar el mal uso de las nuevas 
tecnologías, hablar abiertamente del tema es la mejor 
solución.
Bibliografía 
( ASOCIACION PROTEGELES) 
( The Nemours Foundation) 
(INTECO, 2009) 
(Fonostra) 
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadigJessDazReina
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4Maro Dominguez
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANAlamb1227
 
RIESGOS DE LAS TICS
RIESGOS DE LAS TICSRIESGOS DE LAS TICS
RIESGOS DE LAS TICSlamb1227
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1Sheila Garcia
 

La actualidad más candente (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
C
CC
C
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANA
 
RIESGOS DE LAS TICS
RIESGOS DE LAS TICSRIESGOS DE LAS TICS
RIESGOS DE LAS TICS
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Presentacion acoso cibernetico
Presentacion acoso ciberneticoPresentacion acoso cibernetico
Presentacion acoso cibernetico
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 

Destacado

Acoso sexual en las redes Sociales
Acoso sexual en las redes Sociales Acoso sexual en las redes Sociales
Acoso sexual en las redes Sociales PamezG
 
Acoso sexual en internet
Acoso sexual en internetAcoso sexual en internet
Acoso sexual en internetvivizampik
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrerofelipo24
 
El acoso sexual en redes sociales
El acoso sexual en redes sociales El acoso sexual en redes sociales
El acoso sexual en redes sociales Berenice Flores
 
Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Rebeca Contreras
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Socialesvick_p_d_l_l
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes socialesandreazr22
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesErika Soto
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesMyriam Peña
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming elentatiana429
 
Sociología del delito y conductas desviadas 1
Sociología del delito y conductas desviadas 1Sociología del delito y conductas desviadas 1
Sociología del delito y conductas desviadas 1claxiem
 

Destacado (20)

Acoso sexual en las redes Sociales
Acoso sexual en las redes Sociales Acoso sexual en las redes Sociales
Acoso sexual en las redes Sociales
 
Acoso sexual en internet
Acoso sexual en internetAcoso sexual en internet
Acoso sexual en internet
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrero
 
El acoso sexual en redes sociales
El acoso sexual en redes sociales El acoso sexual en redes sociales
El acoso sexual en redes sociales
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Acoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Sociales
 
Power acoso sex.
Power acoso sex.Power acoso sex.
Power acoso sex.
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ciberacoso a menores
Ciberacoso a menoresCiberacoso a menores
Ciberacoso a menores
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Sociología del delito y conductas desviadas 1
Sociología del delito y conductas desviadas 1Sociología del delito y conductas desviadas 1
Sociología del delito y conductas desviadas 1
 
Conducta desviada
Conducta desviadaConducta desviada
Conducta desviada
 

Similar a El acoso sexual en las redes sociales

Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...PantallasAmigas
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales Hugo Ramirez
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativaCarlos Martínez
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx231433172
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesvalentin vazquez
 

Similar a El acoso sexual en las redes sociales (20)

Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Acoso red
Acoso redAcoso red
Acoso red
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

El acoso sexual en las redes sociales

  • 1. Xel Arianna Hernández García 201442436
  • 2. Riesgos en el uso de las TIC Privacidad: Cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea. El grupo de datos que aparecen en Internet acerca de una persona es lo que define su Identidad Digital. Cuidar nuestra imagen o reputación en Internet es cuidar nuestra imagen en la vida real, ya que Internet no es más que una extensión misma de la realidad.
  • 3. Riesgos en el uso de las TIC Fraudes: Actualmente proliferan sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad, etc.) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos, etc.) Ejemplos: -Ingeniería social -Troyanos -Phishing -Spyware -Gusanos
  • 4. Riesgos en el uso de las TIC En general: Uso excesivo y adicción, amenazas a la privacidad y “sexting” (mandar fotos/videos con imágenes en ropa interior o completamente desnudos, también conversaciones), acceso a contenidos inadecuados, ciberbullying, grooming (obtención por parte de los adultos de material inadecuado), riesgo económico o fraude, virus, spam (información basura y repetitiva)
  • 5. Acoso ¿Qué es el ciberbullying o ciberacoso? Agresión psicológica, sostenida y repetida en el tiempo, perpetrada por uno o varios individuos contra otros, utilizando para ello las nuevas tecnologías. Según INTECO el ciberbullying se define como acoso entre iguales en el entorno TIC e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
  • 6. ¿Cómo sucede? Se pueden encontrar con más frecuencia éstos casos en páginas de chat en línea y redes sociales Redes sociales: los acosadores hacen una investigación previa del sujeto (la víctima), revisan sus fotos, información personal, domicilio, gustos e intereses. Salas de chat : establecen un interrogatorio con la víctima de manera que ésta adquiera confianza para dar información de su vida personal. *La mayoría de los acosadores tienen experiencia previa.
  • 7. ¿Quiénes son más propensos a ser acosados? En su mayoría son infantes ya que no tienen el conocimiento de la existencia de ciertas personas o no perciben las intenciones de las mismas, además son los más vulnerables a ser extorsionados por miedo. Igualmente un gran número de afectados por ésta situación son mujeres por subir información inadecuada y privada que es fácilmente fichada por éstos cazadores cibernéticos en chats gratuitos e incluso redes sociales.
  • 8. ¿Qué es el chat? ¿Y las redes sociales? El término “chat” es un anglicismo. Consiste en la charla simultánea entre dos o más personas conectadas a la red El “chat” puede realizarse incluyendo vídeo o audio. Estas modalidades son conocidas como Videochat o Audiochat. Las redes sociales en internet son aplicaciones web que propician el contacto entre individuos. Existen diferentes tipos de redes sociales: 1.- Redes sociales genéricas: las más grandes y conocidas que engloban una cantidad de personas de cualquier tipo. 2.- Redes sociales profesionales: sirven únicamente para relacionarse laboralmente. 3.- Redes sociales verticales o temáticas: se basan en un tema en concreto.
  • 9. ¿Cómo evitarlo? Involucrarse en el uso que los menores hacen de Internet, establecer un horario al uso, instalar en ordenador en zonas comunes, mantener diálogo permanente, supervisar lo que hace el menor, sistema de control parental
  • 10. ¿Qué hago si ya hay acoso? Evitar que la persona/menor continúe manteniendo cualquier tipo de relación con el acosador, no destruir las evidencias del acoso y por supuesto reportarlo a las autoridades competentes.
  • 11. Conclusión Cada día es más frecuente escuchar que ocurren este tipo de situaciones, lo que nos concierne a todos por ser parte de la comunidad. Si eres observador ¡Implícate! Presta tu ayuda. Se les extiende una invitación para difundir ésta información y erradicar el mal uso de las nuevas tecnologías, hablar abiertamente del tema es la mejor solución.
  • 12. Bibliografía ( ASOCIACION PROTEGELES) ( The Nemours Foundation) (INTECO, 2009) (Fonostra) Gracias por su atención