SlideShare una empresa de Scribd logo
1 de 20
PROTECCION DE DATOS DE
MENORES EN LAS REDES
SOCIALES
LOS VIDEO JUEGOS
ES UNO DE LOS INTERESES
PRINCIPALES DE LOS
ADOLESCENTES
HAY MILLONES DE PÁGINAS PARA
DESCARGAR,SIN SABER SI LOS
CONTENIDOS SON APROPIADOS
PARA SU EDAD O CONTIENEN
VIOLENCIA ETC
https://cnnespanol.cnn.com/201
3/08/27/los-10-videojuegos-
violentos-mas-polemicos/
LA ACTUALIDAD
CORREO ELECTRONICO REDES SOCIALES
NOS PERMITEN CONECTARNOS Y
DAR INFORMACIÓN PERSONAL
SIN SABER QUIEN ESTÁ LEYENDO
ESA INFORMACIÓN Y QUE USO
PUEDE DAR A ESTA .
LAS
POSIBILIDADES DE
INTERNET
INTERNET PERMITE
BUSCAR
INFORMACIÓN
POSIBILIDADES DE INTERNET
REDES
SOCIALES Y
PARTICIPACI
ÓN ACTIVA
COMUNICARSE
CONOTROS
JÓVNES
APRENDER EN EN
CENTRO
REFORZAR
CONTENIDOS
RIESGOS
ANONIMATO
NO SABEMOS
QUIEN ESTÁ
DETRÁS EN REDES
SOCIALES
VULNERABILIDAD
MANIPULACIÓNVIGILANCIA
EXTORSIÓN Y
ACOSO
CYBERBULLING
chatear con desconocidos, la mayoría de las
veces mienten dicen ser quién no son y buscan
hacerle daño.
PUEDES SUFRIR ROBOS EN
VIVIENDASI DAS TUS DATOS SIN SABER A
QUIEN SE LOS DAS Y SI ES
FIABLE
LOS MENORES PUEDEN DAR
DATOS RELATIVOS A SUS PADRES
Y VIVIENDA
Y CUENTAS O
TARJETAS DE
CRÉDITO
ANTIVIRUS
LOS VIRUS INFECTAN SU
ORDENADOR Y
DESTRUYEN LO QUE
ENCUENTRAN
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este. Los virus pueden
destruir, de manera intencionada, los
datos almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen molestias
o imprevistos.
LAS FAMILIAS •DEBEN EDUCAR
•SUPERVISAR
•FILTRAR CONTENIDOS
CONSEJOS EN FAMILIA
ESTABLECER REGLAS
CONCRETAS
ESTABLECER LÍMITES DE
TIEMPO
DAR INFORMACION DE LO
QUE HACEN A PADRES Y
PROFESORES
EN LA ESCUELA
ES EL MEJOR MEDIO PARA
PREVENIR Y SABER COMO
USAR ESTAS TECNOLOGIAS
LOS PEORES PROBLEMAS A LOS
QUE NOS ENFRENTAMOS
GROOMING
SEXTING
CIBERBULLYING
El acoso entre iguales a través de las TIC (Tecnologías de la Información y de la Comunicación): insultar,
vejar, amenazar, chantajear...a través del envío o publicación de mensajes de texto, fotografías o vídeos. El
acoso no siempre se expresa con un daño físico. El hostigamiento suele darse en el ámbito escolar por lo
que el acosador y la víctima suelen ser menores y compañeros de colegio o instituto.
Los medios más habituales con los que se puede realizar el ciberacoso son: smartphones, chats, SMS,
foros, redes sociales, juegos online, blog o a través de email.
Los acosadores son personas con baja autoestima que solo se
sienten bien cuando hacen daño a los demás. Eso les hace sentirse
más fuertes.
El acosador cree erróneamente que quedará impune
ante la Ley al lanzar sus amenazas a través de las TIC
por una falsa creencia de anonimato.
El acoso escolar a través de las TIC es una
agresión repetida en el tiempo, no un hecho
aislado, determinada por la situación de
inferioridad de la víctima frente a uno o varios
agresores.
CLAVES PARA LA PREVENCIÓN
MANTENER LA PRIVACIDAD DE
INFROMACIÓN
SEGURIDAD Y
CONFIDENCIALIDAD DE
CONTRASEÑAS
NO PROPORCIONAR
IMÁGENES
COMPROMETEDORAS
EDUCACIÓN EN LA PREVENCIÓN Y
BUEN USO DE INTERNET Y REDES
SOCIALES

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

presentacion
presentacion presentacion
presentacion
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
La policía
La policíaLa policía
La policía
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes de
 

Similar a Tarea 1.3 proteccion de datos del menor en redes sociales

Similar a Tarea 1.3 proteccion de datos del menor en redes sociales (20)

Informatica
InformaticaInformatica
Informatica
 
cyberbullyn
cyberbullyncyberbullyn
cyberbullyn
 
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todosEl ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Acoso red
Acoso redAcoso red
Acoso red
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyberbullyng 00003
Cyberbullyng 00003Cyberbullyng 00003
Cyberbullyng 00003
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Cyberbullying fer
Cyberbullying ferCyberbullying fer
Cyberbullying fer
 
Presentation 1
Presentation 1Presentation 1
Presentation 1
 

Tarea 1.3 proteccion de datos del menor en redes sociales

  • 1. PROTECCION DE DATOS DE MENORES EN LAS REDES SOCIALES
  • 2. LOS VIDEO JUEGOS ES UNO DE LOS INTERESES PRINCIPALES DE LOS ADOLESCENTES HAY MILLONES DE PÁGINAS PARA DESCARGAR,SIN SABER SI LOS CONTENIDOS SON APROPIADOS PARA SU EDAD O CONTIENEN VIOLENCIA ETC https://cnnespanol.cnn.com/201 3/08/27/los-10-videojuegos- violentos-mas-polemicos/
  • 3. LA ACTUALIDAD CORREO ELECTRONICO REDES SOCIALES NOS PERMITEN CONECTARNOS Y DAR INFORMACIÓN PERSONAL SIN SABER QUIEN ESTÁ LEYENDO ESA INFORMACIÓN Y QUE USO PUEDE DAR A ESTA .
  • 5. POSIBILIDADES DE INTERNET REDES SOCIALES Y PARTICIPACI ÓN ACTIVA COMUNICARSE CONOTROS JÓVNES APRENDER EN EN CENTRO REFORZAR CONTENIDOS
  • 6. RIESGOS ANONIMATO NO SABEMOS QUIEN ESTÁ DETRÁS EN REDES SOCIALES VULNERABILIDAD MANIPULACIÓNVIGILANCIA EXTORSIÓN Y ACOSO
  • 8. chatear con desconocidos, la mayoría de las veces mienten dicen ser quién no son y buscan hacerle daño.
  • 9. PUEDES SUFRIR ROBOS EN VIVIENDASI DAS TUS DATOS SIN SABER A QUIEN SE LOS DAS Y SI ES FIABLE LOS MENORES PUEDEN DAR DATOS RELATIVOS A SUS PADRES Y VIVIENDA
  • 10. Y CUENTAS O TARJETAS DE CRÉDITO
  • 11. ANTIVIRUS LOS VIRUS INFECTAN SU ORDENADOR Y DESTRUYEN LO QUE ENCUENTRAN Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
  • 12. LAS FAMILIAS •DEBEN EDUCAR •SUPERVISAR •FILTRAR CONTENIDOS
  • 13. CONSEJOS EN FAMILIA ESTABLECER REGLAS CONCRETAS ESTABLECER LÍMITES DE TIEMPO DAR INFORMACION DE LO QUE HACEN A PADRES Y PROFESORES
  • 14. EN LA ESCUELA ES EL MEJOR MEDIO PARA PREVENIR Y SABER COMO USAR ESTAS TECNOLOGIAS
  • 15. LOS PEORES PROBLEMAS A LOS QUE NOS ENFRENTAMOS GROOMING SEXTING
  • 16. CIBERBULLYING El acoso entre iguales a través de las TIC (Tecnologías de la Información y de la Comunicación): insultar, vejar, amenazar, chantajear...a través del envío o publicación de mensajes de texto, fotografías o vídeos. El acoso no siempre se expresa con un daño físico. El hostigamiento suele darse en el ámbito escolar por lo que el acosador y la víctima suelen ser menores y compañeros de colegio o instituto. Los medios más habituales con los que se puede realizar el ciberacoso son: smartphones, chats, SMS, foros, redes sociales, juegos online, blog o a través de email.
  • 17. Los acosadores son personas con baja autoestima que solo se sienten bien cuando hacen daño a los demás. Eso les hace sentirse más fuertes. El acosador cree erróneamente que quedará impune ante la Ley al lanzar sus amenazas a través de las TIC por una falsa creencia de anonimato.
  • 18. El acoso escolar a través de las TIC es una agresión repetida en el tiempo, no un hecho aislado, determinada por la situación de inferioridad de la víctima frente a uno o varios agresores.
  • 19. CLAVES PARA LA PREVENCIÓN MANTENER LA PRIVACIDAD DE INFROMACIÓN SEGURIDAD Y CONFIDENCIALIDAD DE CONTRASEÑAS NO PROPORCIONAR IMÁGENES COMPROMETEDORAS
  • 20. EDUCACIÓN EN LA PREVENCIÓN Y BUEN USO DE INTERNET Y REDES SOCIALES