SlideShare una empresa de Scribd logo
1 de 6
Seguridad en las redes sociales 
Pilar arias rodríguez 
702
Seguridad en las redes sociales 
• Existen muchas redes sociales como Facebook , twitter , 
ask.fm , instagram etc.. Y en ellas lo mas usual es hablar ver 
fotos y comunicarse con amigos familiares y en algunos caso 
con desconocidos en ellas hay muchos riesgos como el de 
contactarse con niñas y trata de blancas violaciones 
,muertes , ciberbullying otras como robo de tarjetas o 
adicción ,las victimas llegan a decir que es culpa de las redes 
sociales y eso mes mentira es culpa de ellas o ellos mismos 
por que no supieron utilizarlas con responsabilidad ni 
asesoría de sus padres
Modalidades 
• Ciberbullying 
• Su alta prevalencia, la gravedad de sus consecuencias y las dificultades 
para la prevención e intervención han hecho de este fenómeno el 
principal azote digital de niños, niñas y adolescentes. 
• Sexting 
• Estos problemas pueden ser legales, especialmente cuando hay niños y 
niñas implicados, relacionados con la privacidad o el derecho a la propia 
imagen, con el ciberbullying, con el ciberacoso sexual e incluso con la 
sextorsión etc
• Sextorcion 
• La finalidad de este chantaje suele ser la obtención de dinero, el 
dominio de la voluntad de la víctima o la victimización sexual de la 
misma 
• Ciberdelitos 
• La actividad cotidiana por medio de Internet es cada vez más 
abundante e intensa y, por ello, el grado de exposición mayor y más 
crítico. Es preciso conocer el alcance de las propias acciones y prestar 
atención a la ciberseguridad.
•Cuídate utilízalas pero con responsabilidad y asesoría de tus 
padres ya sabes

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
angelatriana
angelatrianaangelatriana
angelatriana
 
El bullying
El bullying El bullying
El bullying
 
Trabajo de junior
Trabajo de juniorTrabajo de junior
Trabajo de junior
 
Grooming p1
Grooming p1Grooming p1
Grooming p1
 
8 2 camila
8 2 camila8 2 camila
8 2 camila
 
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slideshare
 
Las concecuencias del ciberbullyng
Las concecuencias del ciberbullyngLas concecuencias del ciberbullyng
Las concecuencias del ciberbullyng
 
Taller sobre Bullying2
Taller sobre Bullying2Taller sobre Bullying2
Taller sobre Bullying2
 
Integracion
IntegracionIntegracion
Integracion
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Grooming diana 8 2
Grooming diana 8 2Grooming diana 8 2
Grooming diana 8 2
 

Destacado

Tomar Café com...Centro Social e Paroquial Santa Eulália - Vizela 25-07-12
Tomar Café com...Centro Social e Paroquial Santa Eulália - Vizela 25-07-12Tomar Café com...Centro Social e Paroquial Santa Eulália - Vizela 25-07-12
Tomar Café com...Centro Social e Paroquial Santa Eulália - Vizela 25-07-12Rotary Clube Vizela
 
CAIXA Lojista - Prêmio Colunistas 2013
CAIXA Lojista - Prêmio Colunistas 2013CAIXA Lojista - Prêmio Colunistas 2013
CAIXA Lojista - Prêmio Colunistas 2013Monumenta
 
Alyssa Pender- Indihar Rec
Alyssa Pender- Indihar RecAlyssa Pender- Indihar Rec
Alyssa Pender- Indihar RecAlyssa Beard
 
Foreclosure Certification
Foreclosure CertificationForeclosure Certification
Foreclosure CertificationAKRE Solutions
 
Evaluación diagnóstica
Evaluación diagnósticaEvaluación diagnóstica
Evaluación diagnósticakaohs123
 
2012 – Convenção Coletiva de Trabalho – Carmo da Mata
2012 – Convenção Coletiva de Trabalho – Carmo da Mata2012 – Convenção Coletiva de Trabalho – Carmo da Mata
2012 – Convenção Coletiva de Trabalho – Carmo da Matasifumg
 
CAIXA - fábrica de_sorrisos
CAIXA - fábrica de_sorrisosCAIXA - fábrica de_sorrisos
CAIXA - fábrica de_sorrisosMonumenta
 
Ambiente excel-kevin-ortega
Ambiente excel-kevin-ortegaAmbiente excel-kevin-ortega
Ambiente excel-kevin-ortegakaohs123
 
TRABAJO HARDWARE Y SOFTWARE
TRABAJO HARDWARE Y SOFTWARETRABAJO HARDWARE Y SOFTWARE
TRABAJO HARDWARE Y SOFTWAREsan mateo
 
Ada 4 sem 2
Ada 4 sem 2Ada 4 sem 2
Ada 4 sem 2kaohs123
 
Reunião nº 22 Interacção das Novas Gerações com a Rotary Foundation - dia 2...
Reunião nº 22   Interacção das Novas Gerações com a Rotary Foundation - dia 2...Reunião nº 22   Interacção das Novas Gerações com a Rotary Foundation - dia 2...
Reunião nº 22 Interacção das Novas Gerações com a Rotary Foundation - dia 2...Rotary Clube Vizela
 
Ambiente de power point
Ambiente de power pointAmbiente de power point
Ambiente de power pointkaohs123
 

Destacado (16)

Tomar Café com...Centro Social e Paroquial Santa Eulália - Vizela 25-07-12
Tomar Café com...Centro Social e Paroquial Santa Eulália - Vizela 25-07-12Tomar Café com...Centro Social e Paroquial Santa Eulália - Vizela 25-07-12
Tomar Café com...Centro Social e Paroquial Santa Eulália - Vizela 25-07-12
 
CAIXA Lojista - Prêmio Colunistas 2013
CAIXA Lojista - Prêmio Colunistas 2013CAIXA Lojista - Prêmio Colunistas 2013
CAIXA Lojista - Prêmio Colunistas 2013
 
Bienvenidos!!!
Bienvenidos!!!Bienvenidos!!!
Bienvenidos!!!
 
Quaker Feature
Quaker FeatureQuaker Feature
Quaker Feature
 
Alyssa Pender- Indihar Rec
Alyssa Pender- Indihar RecAlyssa Pender- Indihar Rec
Alyssa Pender- Indihar Rec
 
Foreclosure Certification
Foreclosure CertificationForeclosure Certification
Foreclosure Certification
 
Evaluación diagnóstica
Evaluación diagnósticaEvaluación diagnóstica
Evaluación diagnóstica
 
2012 – Convenção Coletiva de Trabalho – Carmo da Mata
2012 – Convenção Coletiva de Trabalho – Carmo da Mata2012 – Convenção Coletiva de Trabalho – Carmo da Mata
2012 – Convenção Coletiva de Trabalho – Carmo da Mata
 
CAIXA - fábrica de_sorrisos
CAIXA - fábrica de_sorrisosCAIXA - fábrica de_sorrisos
CAIXA - fábrica de_sorrisos
 
Ambiente excel-kevin-ortega
Ambiente excel-kevin-ortegaAmbiente excel-kevin-ortega
Ambiente excel-kevin-ortega
 
TRABAJO HARDWARE Y SOFTWARE
TRABAJO HARDWARE Y SOFTWARETRABAJO HARDWARE Y SOFTWARE
TRABAJO HARDWARE Y SOFTWARE
 
Ada 4 sem 2
Ada 4 sem 2Ada 4 sem 2
Ada 4 sem 2
 
Reunião nº 22 Interacção das Novas Gerações com a Rotary Foundation - dia 2...
Reunião nº 22   Interacção das Novas Gerações com a Rotary Foundation - dia 2...Reunião nº 22   Interacção das Novas Gerações com a Rotary Foundation - dia 2...
Reunião nº 22 Interacção das Novas Gerações com a Rotary Foundation - dia 2...
 
Ambiente de power point
Ambiente de power pointAmbiente de power point
Ambiente de power point
 
Practica3
Practica3Practica3
Practica3
 
Energía eléctrica
Energía eléctricaEnergía eléctrica
Energía eléctrica
 

Similar a Seguridad en las redes sociales

Ciberacoso
CiberacosoCiberacoso
CiberacosoMDRC510
 
Equipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPointEquipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPointFernanda Burgos
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetRenata Rodrigues
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesroxet
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasAdriana Apellidos
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiassanAgustin4
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 

Similar a Seguridad en las redes sociales (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Equipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPointEquipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPoint
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
brainstorming.pdf
brainstorming.pdfbrainstorming.pdf
brainstorming.pdf
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 

Seguridad en las redes sociales

  • 1. Seguridad en las redes sociales Pilar arias rodríguez 702
  • 2. Seguridad en las redes sociales • Existen muchas redes sociales como Facebook , twitter , ask.fm , instagram etc.. Y en ellas lo mas usual es hablar ver fotos y comunicarse con amigos familiares y en algunos caso con desconocidos en ellas hay muchos riesgos como el de contactarse con niñas y trata de blancas violaciones ,muertes , ciberbullying otras como robo de tarjetas o adicción ,las victimas llegan a decir que es culpa de las redes sociales y eso mes mentira es culpa de ellas o ellos mismos por que no supieron utilizarlas con responsabilidad ni asesoría de sus padres
  • 3.
  • 4. Modalidades • Ciberbullying • Su alta prevalencia, la gravedad de sus consecuencias y las dificultades para la prevención e intervención han hecho de este fenómeno el principal azote digital de niños, niñas y adolescentes. • Sexting • Estos problemas pueden ser legales, especialmente cuando hay niños y niñas implicados, relacionados con la privacidad o el derecho a la propia imagen, con el ciberbullying, con el ciberacoso sexual e incluso con la sextorsión etc
  • 5. • Sextorcion • La finalidad de este chantaje suele ser la obtención de dinero, el dominio de la voluntad de la víctima o la victimización sexual de la misma • Ciberdelitos • La actividad cotidiana por medio de Internet es cada vez más abundante e intensa y, por ello, el grado de exposición mayor y más crítico. Es preciso conocer el alcance de las propias acciones y prestar atención a la ciberseguridad.
  • 6. •Cuídate utilízalas pero con responsabilidad y asesoría de tus padres ya sabes