SlideShare una empresa de Scribd logo
1 de 10
11
CORREO Y REDESCORREO Y REDES
SOCIALES.SOCIALES.
 NONO REGISTRARSE con datosREGISTRARSE con datos
realesreales::
 NO facilitar nombre, apellidos, direc-NO facilitar nombre, apellidos, direc-
ción, edad, teléfono y las aficiones…ción, edad, teléfono y las aficiones…
 SI el nombre e iniciales.SI el nombre e iniciales.
 Selección de nicks apropiados.Selección de nicks apropiados.
 LADRONES (DINERO) YLADRONES (DINERO) Y
PEDERASTAS (SEXO)PEDERASTAS (SEXO) ocultan suocultan su
verdadera identidad amparados enverdadera identidad amparados en
el anonimato que ofrecen los pro-el anonimato que ofrecen los pro-
gramas de correo y chat.gramas de correo y chat.
 Capturan fotografías de jóvenes.Capturan fotografías de jóvenes.
 Capturan conversaciones enCapturan conversaciones en
webcam.webcam.
22
Prensa: 22-01-10Prensa: 22-01-10
La muerte de IvanaLa muerte de Ivana
Sanz en Facebook:Sanz en Facebook:
Se podía leer enSe podía leer en FacebookFacebook::
Situación sentimental de José IvánSituación sentimental de José Iván ::
- Tiene una relación con Ivana Sanz Fanego- Tiene una relación con Ivana Sanz Fanego
Situación sentimental de Ivana Sanz:Situación sentimental de Ivana Sanz:
- Tiene una relación con José Iván Heredia- Tiene una relación con José Iván Heredia
José Iván e Ivana se estaban conociendo y compartieron su historia incipienteJosé Iván e Ivana se estaban conociendo y compartieron su historia incipiente
de amor en Facebook con sus amigos. Ella, 36 años, divorciada y con dosde amor en Facebook con sus amigos. Ella, 36 años, divorciada y con dos
hijas, se había unido hace poco a la red social. Sólo tenía 11 amigos. Ya nohijas, se había unido hace poco a la red social. Sólo tenía 11 amigos. Ya no
tendrá más. Su ex novio, despechado al enterarse de la nueva relación detendrá más. Su ex novio, despechado al enterarse de la nueva relación de
Ivana, la mató. El agresor, Sergio G.M ya ha sido detenido por la Guardia Civil.Ivana, la mató. El agresor, Sergio G.M ya ha sido detenido por la Guardia Civil.
Hace menos de una semana Ivana escribía en Facebook:Hace menos de una semana Ivana escribía en Facebook:
"Más claro el agua, he conocido a un chico estupendo que se llama Iván y"Más claro el agua, he conocido a un chico estupendo que se llama Iván y
estamos saliendo. El siguiente paso es presentároslo y lo haré en breve. Y loestamos saliendo. El siguiente paso es presentároslo y lo haré en breve. Y lo
más importante...estoy feliz"más importante...estoy feliz"
33
Prensa: 09-02-10Prensa: 09-02-10
44
CHATS – CORREO – REDESCHATS – CORREO – REDES
SOCIALESSOCIALES
 NORMAS BÁSICAS DENORMAS BÁSICAS DE
SEGURIDAD:SEGURIDAD:
 NO hables con desconocidosNO hables con desconocidos
 NO montes al coche deNO montes al coche de
desconocidos.desconocidos.
 NO comas o bebas lo que teNO comas o bebas lo que te
faciliten desconocidos.faciliten desconocidos.
 NO aceptes regalos deNO aceptes regalos de
desconocidos.desconocidos.
 PERO ADEMAS… EN LA RED:PERO ADEMAS… EN LA RED:
 NO agregar a desconocidos.NO agregar a desconocidos.
 NO citas con extraños.NO citas con extraños.
 NO mandar imágenes personales oNO mandar imágenes personales o
de terceros a extraños.de terceros a extraños.

55
CHATS – CORREO – REDESCHATS – CORREO – REDES
SOCIALESSOCIALES
 DELITOS:DELITOS:
 ROBO DE CUENTA:ROBO DE CUENTA:
 No facilitar a terceras personas mis claves,No facilitar a terceras personas mis claves,
contraseñas y passwords en la red.contraseñas y passwords en la red.
 Si las he facilitado a un amigo… lasSi las he facilitado a un amigo… las
cambio por seguridad.cambio por seguridad.
 Si las llevo anotadas y las han podidoSi las llevo anotadas y las han podido
captar de forma inadvertida… las cambiocaptar de forma inadvertida… las cambio
por seguridad.por seguridad.
 Si tengo una respuesta muy fácil a laSi tengo una respuesta muy fácil a la
pregunta y respuesta secreta parapregunta y respuesta secreta para
recuperar mi contraseña… las cambiorecuperar mi contraseña… las cambio
por mi seguridad.por mi seguridad.
 Amenazas, coacciones, insultos…Amenazas, coacciones, insultos…
 Ciberbullying.Ciberbullying.
 Pornografía infantil.Pornografía infantil.
66
CHATS – CORREO – REDESCHATS – CORREO – REDES
SOCIALESSOCIALES
 LA DETENCION:LA DETENCION:
 Aplica a menores la ley 5/2000 deAplica a menores la ley 5/2000 de
RESPONSABILIDAD PENAL DELRESPONSABILIDAD PENAL DEL
MENOR:MENOR:
 e implica:e implica:
 Información de derechos del DETENIDO.Información de derechos del DETENIDO.
 Presencia de los padres, tutores, de quienPresencia de los padres, tutores, de quien
tenga la patria potestad, o miembro deltenga la patria potestad, o miembro del
COA… en su exploración.COA… en su exploración.
 Presencia de abogado en su exploraciónPresencia de abogado en su exploración
policial, judicial, vista oral, etc…policial, judicial, vista oral, etc…
 Penas principales y accesorias de multa.Penas principales y accesorias de multa.
 Multa de la Agencia de Protección deMulta de la Agencia de Protección de
Datos.Datos.
 MI “IRRESPONSABILIDAD” POR LAMI “IRRESPONSABILIDAD” POR LA
COMISION DE ALGUNO DE ESTOSCOMISION DE ALGUNO DE ESTOS
DELITOS PUEDE PONER EN SERIOSDELITOS PUEDE PONER EN SERIOS
APUROS A MI ECONOMIA FAMILIAR.APUROS A MI ECONOMIA FAMILIAR.
77
CHATS – CORREO – REDESCHATS – CORREO – REDES
SOCIALESSOCIALES
 FOTOGRAFIAS EN LA RED:FOTOGRAFIAS EN LA RED:
 Debe de realizarse un análisis delDebe de realizarse un análisis del
contenido:contenido:
 Facilitar datos completos de identidad yFacilitar datos completos de identidad y
fotografías de claro contenido erótico afotografías de claro contenido erótico a
terceras personas desconocidas………...terceras personas desconocidas………...
ME HACE MUY VULNERABLE.ME HACE MUY VULNERABLE.
 Si en mis fotografías aparecen amig@sSi en mis fotografías aparecen amig@s
DEBO DE SOLICITAR SUDEBO DE SOLICITAR SU
AUTORIZACIÓN.AUTORIZACIÓN.
NO SE RECOMIENDA LA DISTRIBUCIÓNNO SE RECOMIENDA LA DISTRIBUCIÓN
DE:DE:
 Fotomontajes con photoshop.Fotomontajes con photoshop.
 Fotografías en los vestuarios.Fotografías en los vestuarios.
 Fotografías y seguimiento a profesores.Fotografías y seguimiento a profesores.
 Fotografías sobre padres de otros alumnosFotografías sobre padres de otros alumnos
y sus bienes…y sus bienes…
88
CHATS – CORREO – REDESCHATS – CORREO – REDES
SOCIALESSOCIALES
 ALERTAS DE CODIGO MALICIOSO:ALERTAS DE CODIGO MALICIOSO:
Posibles “virus, troyanos, gusanos…”Posibles “virus, troyanos, gusanos…”
en adjuntos del correo electrónicoen adjuntos del correo electrónico
y/o messenger.y/o messenger.
 Personas desconocidas puedenPersonas desconocidas pueden
acceder a tu información o tomaracceder a tu información o tomar
control de tu ordenador.control de tu ordenador.
 Admitir mensajes sólo de contactos (privacidad)Admitir mensajes sólo de contactos (privacidad)
 No abrir adjuntos ni enlaces de desconocidos.No abrir adjuntos ni enlaces de desconocidos.
 Si dudo del contenido del adjunto, preguntaré aSi dudo del contenido del adjunto, preguntaré a
mi contacto… si no responde o responde de for-mi contacto… si no responde o responde de for-
ma extraña, posiblemente está contaminado. Loma extraña, posiblemente está contaminado. Lo
deshabilitaré hasta que limpie su ordenador.deshabilitaré hasta que limpie su ordenador.
 Utilizad en el correo filtros antispam.Utilizad en el correo filtros antispam.
 Utilizar copia oculta para mandar mensajes (CCOUtilizar copia oculta para mandar mensajes (CCO
o BCC). Borrar direcciones al reenviar.o BCC). Borrar direcciones al reenviar.
 GUARDAR CONVERSACIONES.GUARDAR CONVERSACIONES.
99
EMULE, ARES,EMULE, ARES,
BITTORRENT...BITTORRENT...
 Pornografía infantil:Pornografía infantil:
 Si en un programa de descarga, buscando cualquier contenido….Si en un programa de descarga, buscando cualquier contenido….
 No hago una previsualización… al 20% de la bajada…No hago una previsualización… al 20% de la bajada…
 No consulto en fuentes de emule como han renombrado ese archivoNo consulto en fuentes de emule como han renombrado ese archivo
otros internautas…otros internautas…
 Y obtengo un archivo (audio, video, foto, etc…) de claro contenido deY obtengo un archivo (audio, video, foto, etc…) de claro contenido de
pornografía infantilpornografía infantil
 Mandar nombre completo del archivo + extensiónMandar nombre completo del archivo + extensión
 (avi, rar, wav…) + hash + tamaño a….(avi, rar, wav…) + hash + tamaño a….
denuncias.pornografia.infantil@policia.esdenuncias.pornografia.infantil@policia.es y BORRARLOSy BORRARLOS
 LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ESLA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO.DELITO.
 Películas, música, juegos con copyright:Películas, música, juegos con copyright: delito contradelito contra
la propiedad intelectualla propiedad intelectual si hay ánimo de lucrosi hay ánimo de lucro
1010
TELEFONIA FIJA YTELEFONIA FIJA Y
MÓVIL.MÓVIL. No dar datos personales a nadie.No dar datos personales a nadie.
 No dar datos bancarios a nadie.No dar datos bancarios a nadie.
 No distribuir imágenes o vídeos deNo distribuir imágenes o vídeos de
otros sin su consentimiento.otros sin su consentimiento.
 No aconsejo las suscripcionesNo aconsejo las suscripciones
a politonos y juegos (4 cifras).a politonos y juegos (4 cifras).
 No contactar con mensajes al contestador.No contactar con mensajes al contestador.
 Bluetooth oculto y/o desactivado hasta su uso.Bluetooth oculto y/o desactivado hasta su uso.
 Eliminar llamadas a números de tarificaciónEliminar llamadas a números de tarificación
adicional (905, 806...).adicional (905, 806...).
 Eliminar (si se desea) la publicidad.Eliminar (si se desea) la publicidad.
 y restringir llamadas ocultas de operador.y restringir llamadas ocultas de operador.
 Amenazas, insultos, ciberbullyingAmenazas, insultos, ciberbullying

Más contenido relacionado

Destacado

Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiorAlex Cabrera
 
Valores inculcador en la juventud
Valores inculcador en la juventudValores inculcador en la juventud
Valores inculcador en la juventudMartín Burbano
 
Wordpress herramientas
Wordpress herramientasWordpress herramientas
Wordpress herramientasaaliiy
 
El bentley mulsanne diamond jubilee. antonio horacio stiuso
El bentley mulsanne diamond jubilee. antonio horacio stiusoEl bentley mulsanne diamond jubilee. antonio horacio stiuso
El bentley mulsanne diamond jubilee. antonio horacio stiusoAntonioCabrala
 
Proyecto final 122058-509
Proyecto final 122058-509Proyecto final 122058-509
Proyecto final 122058-509cgelvis
 
Descripcion productos y servicios
Descripcion productos y serviciosDescripcion productos y servicios
Descripcion productos y servicioshernan2107
 
Aula ii democracia en aula
Aula ii democracia en aulaAula ii democracia en aula
Aula ii democracia en aula7016
 
As três partes slides
As três partes   slidesAs três partes   slides
As três partes slidesadriselara
 
Kia sorento radical. antonio horacio stiuso
Kia sorento radical. antonio horacio stiusoKia sorento radical. antonio horacio stiuso
Kia sorento radical. antonio horacio stiusoAntonioCabrala
 
Practica de bioseguridad
Practica de bioseguridadPractica de bioseguridad
Practica de bioseguridadJorge A.M.L.
 
E27 ll04 vfv1
E27 ll04 vfv1E27 ll04 vfv1
E27 ll04 vfv1myspakos
 
Suma vectorial
Suma vectorialSuma vectorial
Suma vectorialjamylethc
 

Destacado (20)

La critica - Juana
La critica - JuanaLa critica - Juana
La critica - Juana
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Valores inculcador en la juventud
Valores inculcador en la juventudValores inculcador en la juventud
Valores inculcador en la juventud
 
Wordpress herramientas
Wordpress herramientasWordpress herramientas
Wordpress herramientas
 
Informatica
InformaticaInformatica
Informatica
 
El bentley mulsanne diamond jubilee. antonio horacio stiuso
El bentley mulsanne diamond jubilee. antonio horacio stiusoEl bentley mulsanne diamond jubilee. antonio horacio stiuso
El bentley mulsanne diamond jubilee. antonio horacio stiuso
 
Lean startup
Lean startupLean startup
Lean startup
 
El pararrayos por Inés y Nerea
El pararrayos por Inés y NereaEl pararrayos por Inés y Nerea
El pararrayos por Inés y Nerea
 
Proyecto final 122058-509
Proyecto final 122058-509Proyecto final 122058-509
Proyecto final 122058-509
 
Cátedra 2
Cátedra 2 Cátedra 2
Cátedra 2
 
Descripcion productos y servicios
Descripcion productos y serviciosDescripcion productos y servicios
Descripcion productos y servicios
 
Falando dos homens
Falando dos homensFalando dos homens
Falando dos homens
 
Aula ii democracia en aula
Aula ii democracia en aulaAula ii democracia en aula
Aula ii democracia en aula
 
Reporte de la lectura
Reporte de la lecturaReporte de la lectura
Reporte de la lectura
 
As três partes slides
As três partes   slidesAs três partes   slides
As três partes slides
 
Kia sorento radical. antonio horacio stiuso
Kia sorento radical. antonio horacio stiusoKia sorento radical. antonio horacio stiuso
Kia sorento radical. antonio horacio stiuso
 
Practica de bioseguridad
Practica de bioseguridadPractica de bioseguridad
Practica de bioseguridad
 
T final
T finalT final
T final
 
E27 ll04 vfv1
E27 ll04 vfv1E27 ll04 vfv1
E27 ll04 vfv1
 
Suma vectorial
Suma vectorialSuma vectorial
Suma vectorial
 

Similar a Internet para menores

Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2Carmen Herguido
 
Peligros internet-padres
Peligros internet-padresPeligros internet-padres
Peligros internet-padresmiclaseenlanube
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticaPaolinPao
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticaPaolinPao
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesdivanessa
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niñosLuciana2084
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niñosLuciana2084
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmartaticoiescla
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red Ana Romano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaticoiescla
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes socialesSaul Mamani
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 

Similar a Internet para menores (20)

Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Peligros internet-padres
Peligros internet-padresPeligros internet-padres
Peligros internet-padres
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes sociales
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Internet para menores

  • 1. 11 CORREO Y REDESCORREO Y REDES SOCIALES.SOCIALES.  NONO REGISTRARSE con datosREGISTRARSE con datos realesreales::  NO facilitar nombre, apellidos, direc-NO facilitar nombre, apellidos, direc- ción, edad, teléfono y las aficiones…ción, edad, teléfono y las aficiones…  SI el nombre e iniciales.SI el nombre e iniciales.  Selección de nicks apropiados.Selección de nicks apropiados.  LADRONES (DINERO) YLADRONES (DINERO) Y PEDERASTAS (SEXO)PEDERASTAS (SEXO) ocultan suocultan su verdadera identidad amparados enverdadera identidad amparados en el anonimato que ofrecen los pro-el anonimato que ofrecen los pro- gramas de correo y chat.gramas de correo y chat.  Capturan fotografías de jóvenes.Capturan fotografías de jóvenes.  Capturan conversaciones enCapturan conversaciones en webcam.webcam.
  • 2. 22 Prensa: 22-01-10Prensa: 22-01-10 La muerte de IvanaLa muerte de Ivana Sanz en Facebook:Sanz en Facebook: Se podía leer enSe podía leer en FacebookFacebook:: Situación sentimental de José IvánSituación sentimental de José Iván :: - Tiene una relación con Ivana Sanz Fanego- Tiene una relación con Ivana Sanz Fanego Situación sentimental de Ivana Sanz:Situación sentimental de Ivana Sanz: - Tiene una relación con José Iván Heredia- Tiene una relación con José Iván Heredia José Iván e Ivana se estaban conociendo y compartieron su historia incipienteJosé Iván e Ivana se estaban conociendo y compartieron su historia incipiente de amor en Facebook con sus amigos. Ella, 36 años, divorciada y con dosde amor en Facebook con sus amigos. Ella, 36 años, divorciada y con dos hijas, se había unido hace poco a la red social. Sólo tenía 11 amigos. Ya nohijas, se había unido hace poco a la red social. Sólo tenía 11 amigos. Ya no tendrá más. Su ex novio, despechado al enterarse de la nueva relación detendrá más. Su ex novio, despechado al enterarse de la nueva relación de Ivana, la mató. El agresor, Sergio G.M ya ha sido detenido por la Guardia Civil.Ivana, la mató. El agresor, Sergio G.M ya ha sido detenido por la Guardia Civil. Hace menos de una semana Ivana escribía en Facebook:Hace menos de una semana Ivana escribía en Facebook: "Más claro el agua, he conocido a un chico estupendo que se llama Iván y"Más claro el agua, he conocido a un chico estupendo que se llama Iván y estamos saliendo. El siguiente paso es presentároslo y lo haré en breve. Y loestamos saliendo. El siguiente paso es presentároslo y lo haré en breve. Y lo más importante...estoy feliz"más importante...estoy feliz"
  • 4. 44 CHATS – CORREO – REDESCHATS – CORREO – REDES SOCIALESSOCIALES  NORMAS BÁSICAS DENORMAS BÁSICAS DE SEGURIDAD:SEGURIDAD:  NO hables con desconocidosNO hables con desconocidos  NO montes al coche deNO montes al coche de desconocidos.desconocidos.  NO comas o bebas lo que teNO comas o bebas lo que te faciliten desconocidos.faciliten desconocidos.  NO aceptes regalos deNO aceptes regalos de desconocidos.desconocidos.  PERO ADEMAS… EN LA RED:PERO ADEMAS… EN LA RED:  NO agregar a desconocidos.NO agregar a desconocidos.  NO citas con extraños.NO citas con extraños.  NO mandar imágenes personales oNO mandar imágenes personales o de terceros a extraños.de terceros a extraños. 
  • 5. 55 CHATS – CORREO – REDESCHATS – CORREO – REDES SOCIALESSOCIALES  DELITOS:DELITOS:  ROBO DE CUENTA:ROBO DE CUENTA:  No facilitar a terceras personas mis claves,No facilitar a terceras personas mis claves, contraseñas y passwords en la red.contraseñas y passwords en la red.  Si las he facilitado a un amigo… lasSi las he facilitado a un amigo… las cambio por seguridad.cambio por seguridad.  Si las llevo anotadas y las han podidoSi las llevo anotadas y las han podido captar de forma inadvertida… las cambiocaptar de forma inadvertida… las cambio por seguridad.por seguridad.  Si tengo una respuesta muy fácil a laSi tengo una respuesta muy fácil a la pregunta y respuesta secreta parapregunta y respuesta secreta para recuperar mi contraseña… las cambiorecuperar mi contraseña… las cambio por mi seguridad.por mi seguridad.  Amenazas, coacciones, insultos…Amenazas, coacciones, insultos…  Ciberbullying.Ciberbullying.  Pornografía infantil.Pornografía infantil.
  • 6. 66 CHATS – CORREO – REDESCHATS – CORREO – REDES SOCIALESSOCIALES  LA DETENCION:LA DETENCION:  Aplica a menores la ley 5/2000 deAplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DELRESPONSABILIDAD PENAL DEL MENOR:MENOR:  e implica:e implica:  Información de derechos del DETENIDO.Información de derechos del DETENIDO.  Presencia de los padres, tutores, de quienPresencia de los padres, tutores, de quien tenga la patria potestad, o miembro deltenga la patria potestad, o miembro del COA… en su exploración.COA… en su exploración.  Presencia de abogado en su exploraciónPresencia de abogado en su exploración policial, judicial, vista oral, etc…policial, judicial, vista oral, etc…  Penas principales y accesorias de multa.Penas principales y accesorias de multa.  Multa de la Agencia de Protección deMulta de la Agencia de Protección de Datos.Datos.  MI “IRRESPONSABILIDAD” POR LAMI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOSCOMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOSDELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.APUROS A MI ECONOMIA FAMILIAR.
  • 7. 77 CHATS – CORREO – REDESCHATS – CORREO – REDES SOCIALESSOCIALES  FOTOGRAFIAS EN LA RED:FOTOGRAFIAS EN LA RED:  Debe de realizarse un análisis delDebe de realizarse un análisis del contenido:contenido:  Facilitar datos completos de identidad yFacilitar datos completos de identidad y fotografías de claro contenido erótico afotografías de claro contenido erótico a terceras personas desconocidas………...terceras personas desconocidas………... ME HACE MUY VULNERABLE.ME HACE MUY VULNERABLE.  Si en mis fotografías aparecen amig@sSi en mis fotografías aparecen amig@s DEBO DE SOLICITAR SUDEBO DE SOLICITAR SU AUTORIZACIÓN.AUTORIZACIÓN. NO SE RECOMIENDA LA DISTRIBUCIÓNNO SE RECOMIENDA LA DISTRIBUCIÓN DE:DE:  Fotomontajes con photoshop.Fotomontajes con photoshop.  Fotografías en los vestuarios.Fotografías en los vestuarios.  Fotografías y seguimiento a profesores.Fotografías y seguimiento a profesores.  Fotografías sobre padres de otros alumnosFotografías sobre padres de otros alumnos y sus bienes…y sus bienes…
  • 8. 88 CHATS – CORREO – REDESCHATS – CORREO – REDES SOCIALESSOCIALES  ALERTAS DE CODIGO MALICIOSO:ALERTAS DE CODIGO MALICIOSO: Posibles “virus, troyanos, gusanos…”Posibles “virus, troyanos, gusanos…” en adjuntos del correo electrónicoen adjuntos del correo electrónico y/o messenger.y/o messenger.  Personas desconocidas puedenPersonas desconocidas pueden acceder a tu información o tomaracceder a tu información o tomar control de tu ordenador.control de tu ordenador.  Admitir mensajes sólo de contactos (privacidad)Admitir mensajes sólo de contactos (privacidad)  No abrir adjuntos ni enlaces de desconocidos.No abrir adjuntos ni enlaces de desconocidos.  Si dudo del contenido del adjunto, preguntaré aSi dudo del contenido del adjunto, preguntaré a mi contacto… si no responde o responde de for-mi contacto… si no responde o responde de for- ma extraña, posiblemente está contaminado. Loma extraña, posiblemente está contaminado. Lo deshabilitaré hasta que limpie su ordenador.deshabilitaré hasta que limpie su ordenador.  Utilizad en el correo filtros antispam.Utilizad en el correo filtros antispam.  Utilizar copia oculta para mandar mensajes (CCOUtilizar copia oculta para mandar mensajes (CCO o BCC). Borrar direcciones al reenviar.o BCC). Borrar direcciones al reenviar.  GUARDAR CONVERSACIONES.GUARDAR CONVERSACIONES.
  • 9. 99 EMULE, ARES,EMULE, ARES, BITTORRENT...BITTORRENT...  Pornografía infantil:Pornografía infantil:  Si en un programa de descarga, buscando cualquier contenido….Si en un programa de descarga, buscando cualquier contenido….  No hago una previsualización… al 20% de la bajada…No hago una previsualización… al 20% de la bajada…  No consulto en fuentes de emule como han renombrado ese archivoNo consulto en fuentes de emule como han renombrado ese archivo otros internautas…otros internautas…  Y obtengo un archivo (audio, video, foto, etc…) de claro contenido deY obtengo un archivo (audio, video, foto, etc…) de claro contenido de pornografía infantilpornografía infantil  Mandar nombre completo del archivo + extensiónMandar nombre completo del archivo + extensión  (avi, rar, wav…) + hash + tamaño a….(avi, rar, wav…) + hash + tamaño a…. denuncias.pornografia.infantil@policia.esdenuncias.pornografia.infantil@policia.es y BORRARLOSy BORRARLOS  LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ESLA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO.DELITO.  Películas, música, juegos con copyright:Películas, música, juegos con copyright: delito contradelito contra la propiedad intelectualla propiedad intelectual si hay ánimo de lucrosi hay ánimo de lucro
  • 10. 1010 TELEFONIA FIJA YTELEFONIA FIJA Y MÓVIL.MÓVIL. No dar datos personales a nadie.No dar datos personales a nadie.  No dar datos bancarios a nadie.No dar datos bancarios a nadie.  No distribuir imágenes o vídeos deNo distribuir imágenes o vídeos de otros sin su consentimiento.otros sin su consentimiento.  No aconsejo las suscripcionesNo aconsejo las suscripciones a politonos y juegos (4 cifras).a politonos y juegos (4 cifras).  No contactar con mensajes al contestador.No contactar con mensajes al contestador.  Bluetooth oculto y/o desactivado hasta su uso.Bluetooth oculto y/o desactivado hasta su uso.  Eliminar llamadas a números de tarificaciónEliminar llamadas a números de tarificación adicional (905, 806...).adicional (905, 806...).  Eliminar (si se desea) la publicidad.Eliminar (si se desea) la publicidad.  y restringir llamadas ocultas de operador.y restringir llamadas ocultas de operador.  Amenazas, insultos, ciberbullyingAmenazas, insultos, ciberbullying