SlideShare una empresa de Scribd logo
1 de 15
Consecuencias del mal
uso de las
Secuestro de dispositivos
 El robo de dispositivos electrónicos es un problema que se cuenta por
millones de unidades perdidas anualmente. En las instituciones se
presentan muchos casos los cuales los estudiantes por miedo no hacen
reporte o denuncia ante la policía o educandos, en nivel general también
como residencias, zonas publicas entre otras.
MANERAS DE PREVENIR EL ROBO DE DISPOSITIVOS Y
CONSEJOS PARA NO PERDER INFORMACION
No exponer los artefactos a simple vista
Hay que tener cuidado y desconfiar de empujones y
acercamientos sospechosos
Tener siempre una copia de seguridad en la casa u oficina
No publicar información o ubicación donde ha estado uno
Sextorcion
 la sextorsión una práctica en la que también se busca ganar la confianza
del menor para obtener material pornográfico, pero sólo por una
motivación económica o simplemente chantajean para que la victima
tenga relaciones entre otras cosas con el agresor
Sexting
El “sexting”, supone el envío de imágenes estáticas
(fotografías) o dinámicas (vídeos) de contenido sexual de
mayor o menor carga erótica entre personas que
voluntariamente consienten en ello y, que forma parte de su
actividad sexual que se desarrolla de manera libre.

Grooming
 Se clasifica grooming a la estrategia que usa
el agresor para obtener las fotos, videos
entre otros archivos de la victima
Maneras de prevenir el Sextorcion,
grooming, sexting
Evitar dar fotos personales o escenas eróticas personales a una persona
de confianza
Decir no a cualquier oferta que nos proponga la persona con el fin de
obtener fotos de nosotros donde mostremos partes del cuerpo
En caso de que obtengan fotos de nosotros sin el consentimiento se
puede pedir ayuda al centro cibernético policial
Suplantacion de indentidad
Se entiende por suplantación de identidad aquella acción por
la que una persona se hace pasar por otra para llevar a cabo
actividades de carácter ilegal, como pueden ser pedir un
crédito o préstamo hipotecario, contratar nuevas líneas
telefónicas o realizar ataques contra terceras personas.
Maneras de prevenir la
suplantación de identidad
En líneas telefónicas
no dar información
personal
No compartir
contraseñas asi sea
alguien de confianza
Siempre cerrar
sesiones de las
redes sociales
Cuidar documentos
que tengan nuestra
firma
Evitar usar el
nombre de usuario
cuando se hagan
transacciones por
correo electronico
CIBERACOSO
 es el uso de medios de comunicación digitales para
acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información
confidencial o falsa entre otros medios.
Maneras de prevenir el ciberacoso
Es importante que te comuniques
con aquellas personas que conozcas,
y que restringas a ella el acceso a tu
información personal.
No aceptes invitaciones
por Internet de
personas desconocidas
o bloquea el acceso a
aquellas que no te
interesen.
Ten cuidado con los mensajes, fotografías, videos o
información personal (direcciones, teléfono…) que
publiques y con quién la compartas, ya que podría ser
utilizada por terceros en tu contra.
.
Si empiezas a recibir mensajes
insultantes o que te molesten en
su contenido, corta toda
comunicación con esa persona, e
informa de ello a la autoridad
competente.
CIBERDEPENDENCIA
Tecno ansiedad: incomodidad e inestabilidad
por no contar con un dispositivo o elemento
tecnológico que le permita conectarse con
otros, perdiéndose noticias o eventos de gran
trascendencia.
Síndrome de alienación:
sentimientos de soledad,
tristeza y depresión,
acompañados de pensamientos
de menos valía, de supuesto
menosprecio de los otros, por
no estar conectado.
Taxiedad: sentimientos de
angustia al enviar mensajes y
no recibir respuestas
inmediatamente de los otros
usuarios.
Maneras de prevenir la
ciberdependencia
Fíjate un periodo exacto para
navegar por Internet cada día.
Elimina las cuentas de servicios y
redes sociales que no utilices.
Consigue un hobbie en ‘la vida
real’. Ocupa tu tiempo libre en
alguna actividad entretenida que
no requiera de Internet,
videojuegos, televisores,
teléfonos inteligentes, tabletas
digitales o computadores.
Nunca comas frente a la pantalla
del computador
Veracidad de la información
Aquella información que sea facilitada por el usuario
mediante los servicios, deberá ser veraz, por lo que se
compromete a garantizar el carácter de auténtico a los
datos que provea a consecuencia de los formularios
necesarios para la suscripción del servicio que brinda
INTEGRANTES
GEANCARLO URIBE CASTRO
JHOAN SEBASTIAN POLO
SANTIAGO QUINTERO
GRADO : 11-08

Más contenido relacionado

La actualidad más candente

5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
ticoiescla
 

La actualidad más candente (18)

312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Google
GoogleGoogle
Google
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Enero 1
Enero 1Enero 1
Enero 1
 

Similar a Consecuencias del mal uso de las tic happ

El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
jaaquelinexe
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
franconarvaezj
 

Similar a Consecuencias del mal uso de las tic happ (20)

Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 

Más de jhoanpolo2 (15)

Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
11 8 polo
11 8 polo11 8 polo
11 8 polo
 
Cristian 3
Cristian 3Cristian 3
Cristian 3
 
Cristian 2
Cristian 2Cristian 2
Cristian 2
 
Cristian 1
Cristian 1Cristian 1
Cristian 1
 
Karol 3
Karol 3Karol 3
Karol 3
 
Karol 2
Karol 2Karol 2
Karol 2
 
Karol 1
Karol 1Karol 1
Karol 1
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Doc 3
Doc 3Doc 3
Doc 3
 
Doc 2
Doc 2Doc 2
Doc 2
 
Doc
DocDoc
Doc
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 

Consecuencias del mal uso de las tic happ

  • 2. Secuestro de dispositivos  El robo de dispositivos electrónicos es un problema que se cuenta por millones de unidades perdidas anualmente. En las instituciones se presentan muchos casos los cuales los estudiantes por miedo no hacen reporte o denuncia ante la policía o educandos, en nivel general también como residencias, zonas publicas entre otras.
  • 3. MANERAS DE PREVENIR EL ROBO DE DISPOSITIVOS Y CONSEJOS PARA NO PERDER INFORMACION No exponer los artefactos a simple vista Hay que tener cuidado y desconfiar de empujones y acercamientos sospechosos Tener siempre una copia de seguridad en la casa u oficina No publicar información o ubicación donde ha estado uno
  • 4. Sextorcion  la sextorsión una práctica en la que también se busca ganar la confianza del menor para obtener material pornográfico, pero sólo por una motivación económica o simplemente chantajean para que la victima tenga relaciones entre otras cosas con el agresor
  • 5. Sexting El “sexting”, supone el envío de imágenes estáticas (fotografías) o dinámicas (vídeos) de contenido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten en ello y, que forma parte de su actividad sexual que se desarrolla de manera libre. 
  • 6. Grooming  Se clasifica grooming a la estrategia que usa el agresor para obtener las fotos, videos entre otros archivos de la victima
  • 7. Maneras de prevenir el Sextorcion, grooming, sexting Evitar dar fotos personales o escenas eróticas personales a una persona de confianza Decir no a cualquier oferta que nos proponga la persona con el fin de obtener fotos de nosotros donde mostremos partes del cuerpo En caso de que obtengan fotos de nosotros sin el consentimiento se puede pedir ayuda al centro cibernético policial
  • 8. Suplantacion de indentidad Se entiende por suplantación de identidad aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar ataques contra terceras personas.
  • 9. Maneras de prevenir la suplantación de identidad En líneas telefónicas no dar información personal No compartir contraseñas asi sea alguien de confianza Siempre cerrar sesiones de las redes sociales Cuidar documentos que tengan nuestra firma Evitar usar el nombre de usuario cuando se hagan transacciones por correo electronico
  • 10. CIBERACOSO  es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 11. Maneras de prevenir el ciberacoso Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal. No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. . Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • 12. CIBERDEPENDENCIA Tecno ansiedad: incomodidad e inestabilidad por no contar con un dispositivo o elemento tecnológico que le permita conectarse con otros, perdiéndose noticias o eventos de gran trascendencia. Síndrome de alienación: sentimientos de soledad, tristeza y depresión, acompañados de pensamientos de menos valía, de supuesto menosprecio de los otros, por no estar conectado. Taxiedad: sentimientos de angustia al enviar mensajes y no recibir respuestas inmediatamente de los otros usuarios.
  • 13. Maneras de prevenir la ciberdependencia Fíjate un periodo exacto para navegar por Internet cada día. Elimina las cuentas de servicios y redes sociales que no utilices. Consigue un hobbie en ‘la vida real’. Ocupa tu tiempo libre en alguna actividad entretenida que no requiera de Internet, videojuegos, televisores, teléfonos inteligentes, tabletas digitales o computadores. Nunca comas frente a la pantalla del computador
  • 14. Veracidad de la información Aquella información que sea facilitada por el usuario mediante los servicios, deberá ser veraz, por lo que se compromete a garantizar el carácter de auténtico a los datos que provea a consecuencia de los formularios necesarios para la suscripción del servicio que brinda
  • 15. INTEGRANTES GEANCARLO URIBE CASTRO JHOAN SEBASTIAN POLO SANTIAGO QUINTERO GRADO : 11-08