SlideShare una empresa de Scribd logo
1 de 21
Dar papaya y dar ciberpapaya
Y tú, ¿das Ciberpapaya?
En Colombia, “dar papaya” se ha convertido en una
expresión muy común.
Por medio de ella invitamos a otras personas a que
estén alerta, para que así, evitando cualquier posible
descuido, no tengan que sufrir alguna consecuencia.
Mundo análogo

Mundo digital

Ingresar a un cajero acompañado de una
persona desconocida que dice ayudarnos a
realizar la transacción.

Ofrecer nuestras claves de acceso bancario
tras acceder a un link desconocido que
recibimos por correo electrónico

Darle a nuestros amigos y conocidos una
copia de las llaves de nuestra casa.

Darle a nuestros amigos y conocidos las
claves de nuestro correo electrónico y
redes sociales.

Dejar la puerta de nuestra casa abierta.

No cerrar la sesión del correo electrónico
tras usarlo en un computador compartido.

Dejar a nuestro hijo/hija en casa de un
extraño para que pase la tarde.

Permitir que los niños hagan citas con sus
amigos virtuales.

No hacer limpieza en nuestro hogar.

No utilizar el antivirus.

Cerrar la puerta de nuestra casa sin ponerle
seguro.

Utilizar el correo o las redes sociales sin
revisar las opciones de seguridad y
privacidad.
Mundo análogo

Mundo digital

Pegar afiches en toda la ciudad con fotos
familiares o privadas

Compartir en redes sociales y otros
espacios de internet fotos privadas o
personales.

Ponerse una camiseta que tenga
estampada la dirección de nuestra casa.

Compartir la dirección de nuestra casa,
colegio u oficina en el perfil de las redes
sociales.

Ir gritando a los cuatro vientos qué lujos,
electrodomésticos o equipos nuevos
hemos comprado.

Publicar fotografías donde se evidencien
los objetos de valor que tenemos en casa.

Contarle a todo el mundo que te acaban de
pagar tu sueldo y vas a sacar la plata en el
cajero del lado

Activar la geolocalización para compartir la
información del lugar donde nos
encontramos.

Permitir que extraños conozcan todo de
mi, entren a mi casa sin permiso y tomen
mis pertenencias.

Aceptar a extraños en Facebook.
Algunos delitos informáticos

A continuación algunos tipos de delitos informaticos
Phishing
Es un delito cibernético con el que por
medio del envío de correos se engaña a
las personas invitándolas a que visiten
páginas web falsas de entidades
bancarias o comerciales.
Grooming

Cuando un posible abusador o pedófilo trata de iniciar
una relación en línea con un menor de edad, buscando
involucrarlo en actos sexuales, intercambio de
imágenes y en conversaciones con contenido sexual.
Sexting

Es cuando alguien toma una foto poco apropiada de sí
mismo (sugestiva o sexualmente explícita), y la envía a
alguien vía teléfono celular o Internet.
Sextorsión

Es la amenaza de enviar o publicar imágenes o videos
con contenido sexual de una persona. Esto puede
hacerse a través de teléfonos celulares o Internet
Smishing

Es una variante del phising, pero a diferencia de
este, usa mensajes de texto para engañar a los
usuarios
Ciberacoso (cyberbullying)
Es un tipo de agresión psicológica que se da
usando las nuevas tecnologías: teléfonos
celulares e Internet. Por medio de
correos, mensajes o imágenes que se envían se
busca herir o intimidar a otra persona.
Clickjacking
Es una técnica con la que se engaña a las personas para
robarles información o tomar control de su
computador; esto se hace mediante páginas inofensivas
en apariencia, en la que los usuarios deben hacer clic.
Spoofing

Este término hace referencia al uso de técnicas de
suplantación de identidad generalmente con usos
maliciosos
Vishing

Similar al phising, pero con teléfonos. Consiste en hacer
llamadas telefónicas a las víctimas, en las que por medio
de una voz computarizada, muy similar a las utilizadas
por los bancos, se solicita verificar algunos datos
personales e información bancaria
Pornografía infantil

Es toda representación visual, gráfica, de texto, dibujos
animados o videojuegos, que de manera real o
simulada, explícita o sugerida, involucran la
participación de menores de edad o personas que
aparenten serlo, en el desarrollo de actividades
sexuales
Regla de Oro:

No dar ciberpapaya
Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya

Más contenido relacionado

La actualidad más candente

Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividadheydelverestiven
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos Giancarlo Franco Cruz
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCARMENIPIALES
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1Teamlocos
 
Internet
InternetInternet
Internetkaren
 
Internet
InternetInternet
Internetkaren
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosjhpalomino
 
Presentación2
Presentación2Presentación2
Presentación2amethotep
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesespaick
 
Uso adecuado del internet 12
Uso adecuado del internet 12Uso adecuado del internet 12
Uso adecuado del internet 12jhrey1
 
RIESGOS DE LA INTERNET
RIESGOS DE LA INTERNETRIESGOS DE LA INTERNET
RIESGOS DE LA INTERNETdora nubia
 

La actualidad más candente (18)

Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1
 
Internet
InternetInternet
Internet
 
Decálogo de seguridad2
Decálogo de seguridad2Decálogo de seguridad2
Decálogo de seguridad2
 
Internet
InternetInternet
Internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentación2
Presentación2Presentación2
Presentación2
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Uso adecuado del internet 12
Uso adecuado del internet 12Uso adecuado del internet 12
Uso adecuado del internet 12
 
Adriana
AdrianaAdriana
Adriana
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
RIESGOS DE LA INTERNET
RIESGOS DE LA INTERNETRIESGOS DE LA INTERNET
RIESGOS DE LA INTERNET
 

Similar a Dar papaya y dar ciberpapaya

Similar a Dar papaya y dar ciberpapaya (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Seguridadenlaredparatodos
SeguridadenlaredparatodosSeguridadenlaredparatodos
Seguridadenlaredparatodos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internet
 
Ciberpapaya
CiberpapayaCiberpapaya
Ciberpapaya
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
El bulliying
El bulliyingEl bulliying
El bulliying
 

Más de Eliasid Rivero Madera

Presentaciones con diapositivas online
Presentaciones con diapositivas onlinePresentaciones con diapositivas online
Presentaciones con diapositivas onlineEliasid Rivero Madera
 
Los científicos más destacados de la historia
Los científicos más destacados de la historiaLos científicos más destacados de la historia
Los científicos más destacados de la historiaEliasid Rivero Madera
 
Condicionantesdeldesarrollotecnolgico
CondicionantesdeldesarrollotecnolgicoCondicionantesdeldesarrollotecnolgico
CondicionantesdeldesarrollotecnolgicoEliasid Rivero Madera
 
La ecologia y su relacion con la calidad de
La ecologia y su relacion con la calidad deLa ecologia y su relacion con la calidad de
La ecologia y su relacion con la calidad deEliasid Rivero Madera
 

Más de Eliasid Rivero Madera (20)

Eliasid rivero actividad1_2_mapac
Eliasid rivero actividad1_2_mapacEliasid rivero actividad1_2_mapac
Eliasid rivero actividad1_2_mapac
 
Experiencia significativa
Experiencia significativaExperiencia significativa
Experiencia significativa
 
Algoritmos diagramas de flujo
Algoritmos diagramas de flujoAlgoritmos diagramas de flujo
Algoritmos diagramas de flujo
 
Las nuevas tecnologias
Las nuevas tecnologiasLas nuevas tecnologias
Las nuevas tecnologias
 
Presentaciones con diapositivas online
Presentaciones con diapositivas onlinePresentaciones con diapositivas online
Presentaciones con diapositivas online
 
Tecnicas para el manejo del teclado
Tecnicas para el manejo del tecladoTecnicas para el manejo del teclado
Tecnicas para el manejo del teclado
 
Los científicos más destacados de la historia
Los científicos más destacados de la historiaLos científicos más destacados de la historia
Los científicos más destacados de la historia
 
Elementos fundamentales de la
Elementos fundamentales de laElementos fundamentales de la
Elementos fundamentales de la
 
Condicionantesdeldesarrollotecnolgico
CondicionantesdeldesarrollotecnolgicoCondicionantesdeldesarrollotecnolgico
Condicionantesdeldesarrollotecnolgico
 
Industria y comercio
Industria y comercioIndustria y comercio
Industria y comercio
 
La industria y sus
La industria y susLa industria y sus
La industria y sus
 
El método científico
El método científicoEl método científico
El método científico
 
La ecologia y su relacion con la calidad de
La ecologia y su relacion con la calidad deLa ecologia y su relacion con la calidad de
La ecologia y su relacion con la calidad de
 
Ciencia, técnica y tecnología
Ciencia, técnica y tecnologíaCiencia, técnica y tecnología
Ciencia, técnica y tecnología
 
Industria y comercio
Industria y comercioIndustria y comercio
Industria y comercio
 
Industria y comercio
Industria y comercioIndustria y comercio
Industria y comercio
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ciencia y tecnología
Ciencia y tecnologíaCiencia y tecnología
Ciencia y tecnología
 
Procesos tecnológicos
Procesos tecnológicosProcesos tecnológicos
Procesos tecnológicos
 

Dar papaya y dar ciberpapaya

  • 1. Dar papaya y dar ciberpapaya Y tú, ¿das Ciberpapaya?
  • 2.
  • 3. En Colombia, “dar papaya” se ha convertido en una expresión muy común. Por medio de ella invitamos a otras personas a que estén alerta, para que así, evitando cualquier posible descuido, no tengan que sufrir alguna consecuencia.
  • 4.
  • 5. Mundo análogo Mundo digital Ingresar a un cajero acompañado de una persona desconocida que dice ayudarnos a realizar la transacción. Ofrecer nuestras claves de acceso bancario tras acceder a un link desconocido que recibimos por correo electrónico Darle a nuestros amigos y conocidos una copia de las llaves de nuestra casa. Darle a nuestros amigos y conocidos las claves de nuestro correo electrónico y redes sociales. Dejar la puerta de nuestra casa abierta. No cerrar la sesión del correo electrónico tras usarlo en un computador compartido. Dejar a nuestro hijo/hija en casa de un extraño para que pase la tarde. Permitir que los niños hagan citas con sus amigos virtuales. No hacer limpieza en nuestro hogar. No utilizar el antivirus. Cerrar la puerta de nuestra casa sin ponerle seguro. Utilizar el correo o las redes sociales sin revisar las opciones de seguridad y privacidad.
  • 6. Mundo análogo Mundo digital Pegar afiches en toda la ciudad con fotos familiares o privadas Compartir en redes sociales y otros espacios de internet fotos privadas o personales. Ponerse una camiseta que tenga estampada la dirección de nuestra casa. Compartir la dirección de nuestra casa, colegio u oficina en el perfil de las redes sociales. Ir gritando a los cuatro vientos qué lujos, electrodomésticos o equipos nuevos hemos comprado. Publicar fotografías donde se evidencien los objetos de valor que tenemos en casa. Contarle a todo el mundo que te acaban de pagar tu sueldo y vas a sacar la plata en el cajero del lado Activar la geolocalización para compartir la información del lugar donde nos encontramos. Permitir que extraños conozcan todo de mi, entren a mi casa sin permiso y tomen mis pertenencias. Aceptar a extraños en Facebook.
  • 7.
  • 8. Algunos delitos informáticos A continuación algunos tipos de delitos informaticos
  • 9. Phishing Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales.
  • 10. Grooming Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.
  • 11. Sexting Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
  • 12. Sextorsión Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet
  • 13. Smishing Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios
  • 14. Ciberacoso (cyberbullying) Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona.
  • 15. Clickjacking Es una técnica con la que se engaña a las personas para robarles información o tomar control de su computador; esto se hace mediante páginas inofensivas en apariencia, en la que los usuarios deben hacer clic.
  • 16. Spoofing Este término hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos
  • 17. Vishing Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria
  • 18. Pornografía infantil Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales
  • 19. Regla de Oro: No dar ciberpapaya