SlideShare una empresa de Scribd logo
1 de 15
Consecuencias del mal
uso de las
Secuestro de dispositivos
 El robo de dispositivos electrónicos es un problema que se cuenta por
millones de unidades perdidas anualmente. En las instituciones se
presentan muchos casos los cuales los estudiantes por miedo no hacen
reporte o denuncia ante la policía o educandos, en nivel general también
como residencias, zonas publicas entre otras.
MANERAS DE PREVENIR EL ROBO DE DISPOSITIVOS Y
CONSEJOS PARA NO PERDER INFORMACION
No exponer los artefactos a simple vista
Hay que tener cuidado y desconfiar de empujones y
acercamientos sospechosos
Tener siempre una copia de seguridad en la casa u oficina
No publicar información o ubicación donde ha estado uno
Sextorcion
 la sextorsión una práctica en la que también se busca ganar la confianza
del menor para obtener material pornográfico, pero sólo por una
motivación económica o simplemente chantajean para que la victima
tenga relaciones entre otras cosas con el agresor
Sexting
El “sexting”, supone el envío de imágenes estáticas
(fotografías) o dinámicas (vídeos) de contenido sexual de
mayor o menor carga erótica entre personas que
voluntariamente consienten en ello y, que forma parte de su
actividad sexual que se desarrolla de manera libre.

Grooming
 Se clasifica grooming a la estrategia que usa
el agresor para obtener las fotos, videos
entre otros archivos de la victima
Maneras de prevenir el Sextorcion,
grooming, sexting
Evitar dar fotos personales o escenas eróticas personales a una persona
de confianza
Decir no a cualquier oferta que nos proponga la persona con el fin de
obtener fotos de nosotros donde mostremos partes del cuerpo
En caso de que obtengan fotos de nosotros sin el consentimiento se
puede pedir ayuda al centro cibernético policial
Suplantacion de indentidad
Se entiende por suplantación de identidad aquella acción por
la que una persona se hace pasar por otra para llevar a cabo
actividades de carácter ilegal, como pueden ser pedir un
crédito o préstamo hipotecario, contratar nuevas líneas
telefónicas o realizar ataques contra terceras personas.
Maneras de prevenir la
suplantación de identidad
En líneas telefónicas
no dar información
personal
No compartir
contraseñas asi sea
alguien de confianza
Siempre cerrar
sesiones de las
redes sociales
Cuidar documentos
que tengan nuestra
firma
Evitar usar el
nombre de usuario
cuando se hagan
transacciones por
correo electronico
CIBERACOSO
 es el uso de medios de comunicación digitales para
acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información
confidencial o falsa entre otros medios.
Maneras de prevenir el ciberacoso
Es importante que te comuniques
con aquellas personas que conozcas,
y que restringas a ella el acceso a tu
información personal.
No aceptes invitaciones
por Internet de
personas desconocidas
o bloquea el acceso a
aquellas que no te
interesen.
Ten cuidado con los mensajes, fotografías, videos o
información personal (direcciones, teléfono…) que
publiques y con quién la compartas, ya que podría ser
utilizada por terceros en tu contra.
.
Si empiezas a recibir mensajes
insultantes o que te molesten en
su contenido, corta toda
comunicación con esa persona, e
informa de ello a la autoridad
competente.
CIBERDEPENDENCIA
Tecno ansiedad: incomodidad e inestabilidad
por no contar con un dispositivo o elemento
tecnológico que le permita conectarse con
otros, perdiéndose noticias o eventos de gran
trascendencia.
Síndrome de alienación:
sentimientos de soledad,
tristeza y depresión,
acompañados de pensamientos
de menos valía, de supuesto
menosprecio de los otros, por
no estar conectado.
Taxiedad: sentimientos de
angustia al enviar mensajes y
no recibir respuestas
inmediatamente de los otros
usuarios.
Maneras de prevenir la
ciberdependencia
Fíjate un periodo exacto para
navegar por Internet cada día.
Elimina las cuentas de servicios y
redes sociales que no utilices.
Consigue un hobbie en ‘la vida
real’. Ocupa tu tiempo libre en
alguna actividad entretenida que
no requiera de Internet,
videojuegos, televisores,
teléfonos inteligentes, tabletas
digitales o computadores.
Nunca comas frente a la pantalla
del computador
Veracidad de la información
Aquella información que sea facilitada por el usuario
mediante los servicios, deberá ser veraz, por lo que se
compromete a garantizar el carácter de auténtico a los
datos que provea a consecuencia de los formularios
necesarios para la suscripción del servicio que brinda
INTEGRANTES
GEANCARLO URIBE CASTRO
JHOAN SEBASTIAN POLO
SANTIAGO QUINTERO
GRADO : 11-08

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Google
GoogleGoogle
Google
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Enero 1
Enero 1Enero 1
Enero 1
 

Similar a Consecuencias del mal uso de las tic happ

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetAntonellaMozzi
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 

Similar a Consecuencias del mal uso de las tic happ (20)

Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 

Más de geancarlo uribe castro

Más de geancarlo uribe castro (6)

Modulo 3 (1)
Modulo 3 (1)Modulo 3 (1)
Modulo 3 (1)
 
Modulo 2 (1)
Modulo 2 (1)Modulo 2 (1)
Modulo 2 (1)
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
como quemar un DVD y un CD
como quemar un DVD y un CD como quemar un DVD y un CD
como quemar un DVD y un CD
 
Herramientas que debe tener un técnico en sistemas
Herramientas que debe tener un técnico en sistemasHerramientas que debe tener un técnico en sistemas
Herramientas que debe tener un técnico en sistemas
 
Informe sobre el diagnostico de segurida
Informe sobre el diagnostico de seguridaInforme sobre el diagnostico de segurida
Informe sobre el diagnostico de segurida
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Consecuencias del mal uso de las tic happ

  • 2. Secuestro de dispositivos  El robo de dispositivos electrónicos es un problema que se cuenta por millones de unidades perdidas anualmente. En las instituciones se presentan muchos casos los cuales los estudiantes por miedo no hacen reporte o denuncia ante la policía o educandos, en nivel general también como residencias, zonas publicas entre otras.
  • 3. MANERAS DE PREVENIR EL ROBO DE DISPOSITIVOS Y CONSEJOS PARA NO PERDER INFORMACION No exponer los artefactos a simple vista Hay que tener cuidado y desconfiar de empujones y acercamientos sospechosos Tener siempre una copia de seguridad en la casa u oficina No publicar información o ubicación donde ha estado uno
  • 4. Sextorcion  la sextorsión una práctica en la que también se busca ganar la confianza del menor para obtener material pornográfico, pero sólo por una motivación económica o simplemente chantajean para que la victima tenga relaciones entre otras cosas con el agresor
  • 5. Sexting El “sexting”, supone el envío de imágenes estáticas (fotografías) o dinámicas (vídeos) de contenido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten en ello y, que forma parte de su actividad sexual que se desarrolla de manera libre. 
  • 6. Grooming  Se clasifica grooming a la estrategia que usa el agresor para obtener las fotos, videos entre otros archivos de la victima
  • 7. Maneras de prevenir el Sextorcion, grooming, sexting Evitar dar fotos personales o escenas eróticas personales a una persona de confianza Decir no a cualquier oferta que nos proponga la persona con el fin de obtener fotos de nosotros donde mostremos partes del cuerpo En caso de que obtengan fotos de nosotros sin el consentimiento se puede pedir ayuda al centro cibernético policial
  • 8. Suplantacion de indentidad Se entiende por suplantación de identidad aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar ataques contra terceras personas.
  • 9. Maneras de prevenir la suplantación de identidad En líneas telefónicas no dar información personal No compartir contraseñas asi sea alguien de confianza Siempre cerrar sesiones de las redes sociales Cuidar documentos que tengan nuestra firma Evitar usar el nombre de usuario cuando se hagan transacciones por correo electronico
  • 10. CIBERACOSO  es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 11. Maneras de prevenir el ciberacoso Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal. No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. . Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • 12. CIBERDEPENDENCIA Tecno ansiedad: incomodidad e inestabilidad por no contar con un dispositivo o elemento tecnológico que le permita conectarse con otros, perdiéndose noticias o eventos de gran trascendencia. Síndrome de alienación: sentimientos de soledad, tristeza y depresión, acompañados de pensamientos de menos valía, de supuesto menosprecio de los otros, por no estar conectado. Taxiedad: sentimientos de angustia al enviar mensajes y no recibir respuestas inmediatamente de los otros usuarios.
  • 13. Maneras de prevenir la ciberdependencia Fíjate un periodo exacto para navegar por Internet cada día. Elimina las cuentas de servicios y redes sociales que no utilices. Consigue un hobbie en ‘la vida real’. Ocupa tu tiempo libre en alguna actividad entretenida que no requiera de Internet, videojuegos, televisores, teléfonos inteligentes, tabletas digitales o computadores. Nunca comas frente a la pantalla del computador
  • 14. Veracidad de la información Aquella información que sea facilitada por el usuario mediante los servicios, deberá ser veraz, por lo que se compromete a garantizar el carácter de auténtico a los datos que provea a consecuencia de los formularios necesarios para la suscripción del servicio que brinda
  • 15. INTEGRANTES GEANCARLO URIBE CASTRO JHOAN SEBASTIAN POLO SANTIAGO QUINTERO GRADO : 11-08