SlideShare una empresa de Scribd logo
1 de 7
Seguridad en las
redes sociales.
Entre los peligros que amenazas a todos los internautas,
pero especialmente a los menores de edad, la privacidad es
uno de los que mayor repercusión puede tener para nuestra
y su seguridad. La intimidad y los datospersonales de cada
persona están protegidos por la legislación fundamental de
los diversos Estados, siendo su vulneración un delito.
-El derecho a la propia imagen es un aspecto básico de
la privacidad.
-En Internet es frecuente el uso sin permiso de la
imagen de otras personas.
-Los menores casi nunca son conscientes de las
repercusiones que esto tiene.
No tener bien protegidas nuestras redes sociales podría
provocar algunos de estos sucesos:
-CIBERBULLYING: Estamos ante un caso de ciberbullying
cuando un o una menor atormenta, amenaza, hostiga,
humilla o molesta a otro/a mediante Internet, teléfonos
móviles, consolas de juegos u otras tecnologías
telemáticas.
«Piensan que actúan en
un entorno privado, en una red de amigos
y no saben que esa información
se puede compartir y manipular»
La solución es Concienciar a los jóvenes de sus
actuaciones es una de las recomendaciones que ofrece el
protocolo. Es necesaria una reeducación y sensibilización
de todas la partes implicadas en el ciberacoso, ya que en
muchas ocasiones los menores no son conscientes de las
repercusiones que pueden tener sus acciones.
-GROOMING: El grooming de menores en Internet es un
fenómeno que podríamos traducir como engatusamiento y
que se utiliza para describir las prácticas online de ciertos
adultos para ganarse la confianza de un (o una) menor
fingiendo empatía, cariño, etc. con fines de satisfacción
sexual (como mínimo, y casi siempre, obtener imágenes
del/a menor desnudo/a o realizando actos sexuales). Por
tanto está muy relacionado con la pederastia y la
pornografía infantil en Internet. De hecho el grooming es en
muchas ocasiones la antesala de un abuso sexual.
-SEXTING: El sexting consiste en el envío de contenidos de
tipo sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a otras
personas por medio de teléfonos móviles.
Si te sacas una fotografía erótica
y se la envías a alguien
mediante un móvil o Internet,
pierdes inmediatamente el control sobre
dónde podrá acabar algún día.
Y si se la sacas
a alguien, asegúrate de tener su permiso
y de las implicaciones que podría
tener perderla o que te la robasen.
Y, por supuesto, tener permiso para sacar
una foto a alguien para uso
privado ¡no significa que
tengas permiso para difundirla!
Como podemos proteger las redes sociales
contemporáneas.
Twitter:
Tuenti:
Facebook:
Ana Ruiz Sepúlveda.
4ºC
Ana ruiz 4c

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Las Tic.
Las Tic. Las Tic.
Las Tic.
 
En tic confio
En tic confioEn tic confio
En tic confio
 
El cyberbulling
El cyberbullingEl cyberbulling
El cyberbulling
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Sexting
SextingSexting
Sexting
 
Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
 
Luz siilva
Luz siilvaLuz siilva
Luz siilva
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Poder digital
Poder digitalPoder digital
Poder digital
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Alejandro escobar -ciber bullying
Alejandro escobar  -ciber bullyingAlejandro escobar  -ciber bullying
Alejandro escobar -ciber bullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Tic confio
Tic confioTic confio
Tic confio
 

Destacado

Destacado (20)

Físico-química Aula 3
Físico-química Aula 3Físico-química Aula 3
Físico-química Aula 3
 
Pontos fortesefracos bibliotecaesvf 1
Pontos fortesefracos bibliotecaesvf 1Pontos fortesefracos bibliotecaesvf 1
Pontos fortesefracos bibliotecaesvf 1
 
Springer: novos conteúdos de eletrônicos e modelos de negócio
Springer: novos conteúdos de eletrônicos e modelos de negócioSpringer: novos conteúdos de eletrônicos e modelos de negócio
Springer: novos conteúdos de eletrônicos e modelos de negócio
 
Apresentaçaomariasiviapde2012
Apresentaçaomariasiviapde2012Apresentaçaomariasiviapde2012
Apresentaçaomariasiviapde2012
 
Artigo sobre os punks
Artigo sobre os punksArtigo sobre os punks
Artigo sobre os punks
 
Pirinpirin
PirinpirinPirinpirin
Pirinpirin
 
Banda desenhada
Banda desenhadaBanda desenhada
Banda desenhada
 
Capitulos
CapitulosCapitulos
Capitulos
 
EL SIDA
EL SIDA EL SIDA
EL SIDA
 
El caso tuskegee
El caso tuskegee El caso tuskegee
El caso tuskegee
 
Miriam quispe PAWER POINT DE DERECHO
Miriam quispe PAWER POINT DE DERECHOMiriam quispe PAWER POINT DE DERECHO
Miriam quispe PAWER POINT DE DERECHO
 
Palabra clave
Palabra clavePalabra clave
Palabra clave
 
A casa da freira francisca
A casa da freira franciscaA casa da freira francisca
A casa da freira francisca
 
Comofazerumaresenha 121128140431-phpapp02
Comofazerumaresenha 121128140431-phpapp02Comofazerumaresenha 121128140431-phpapp02
Comofazerumaresenha 121128140431-phpapp02
 
Turismo en la provincia de buenos aires sin error
Turismo en la provincia de buenos aires sin errorTurismo en la provincia de buenos aires sin error
Turismo en la provincia de buenos aires sin error
 
E manual
E manualE manual
E manual
 
Software
SoftwareSoftware
Software
 
Trabajo de informatica redessss
Trabajo de informatica redessssTrabajo de informatica redessss
Trabajo de informatica redessss
 
Informação pch agua limpa
Informação pch agua limpaInformação pch agua limpa
Informação pch agua limpa
 
Aplicaciones para la gestión administrativa
Aplicaciones para la gestión administrativaAplicaciones para la gestión administrativa
Aplicaciones para la gestión administrativa
 

Similar a Ana ruiz 4c

Similar a Ana ruiz 4c (20)

Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Sexting
SextingSexting
Sexting
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internet
 
Sexting
SextingSexting
Sexting
 
Trabajo
TrabajoTrabajo
Trabajo
 
delitos red
delitos red delitos red
delitos red
 
Convivencia digital en los colegios.pptx
Convivencia digital en los colegios.pptxConvivencia digital en los colegios.pptx
Convivencia digital en los colegios.pptx
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Cyberbulliying 1102
Cyberbulliying 1102Cyberbulliying 1102
Cyberbulliying 1102
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 

Último

Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 

Último (20)

Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 

Ana ruiz 4c

  • 1. Seguridad en las redes sociales. Entre los peligros que amenazas a todos los internautas, pero especialmente a los menores de edad, la privacidad es uno de los que mayor repercusión puede tener para nuestra y su seguridad. La intimidad y los datospersonales de cada persona están protegidos por la legislación fundamental de los diversos Estados, siendo su vulneración un delito. -El derecho a la propia imagen es un aspecto básico de la privacidad. -En Internet es frecuente el uso sin permiso de la imagen de otras personas. -Los menores casi nunca son conscientes de las repercusiones que esto tiene. No tener bien protegidas nuestras redes sociales podría provocar algunos de estos sucesos: -CIBERBULLYING: Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 2. «Piensan que actúan en un entorno privado, en una red de amigos y no saben que esa información se puede compartir y manipular» La solución es Concienciar a los jóvenes de sus actuaciones es una de las recomendaciones que ofrece el protocolo. Es necesaria una reeducación y sensibilización de todas la partes implicadas en el ciberacoso, ya que en muchas ocasiones los menores no son conscientes de las repercusiones que pueden tener sus acciones. -GROOMING: El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
  • 3. -SEXTING: El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla!
  • 4. Como podemos proteger las redes sociales contemporáneas. Twitter: