SlideShare una empresa de Scribd logo
1 de 3
LA SEGURIDAD EN INTERNET
SEXTING:consiste        en la realización      y envió de fotografías sexuales. Se
envían entre parejas pero existe el riesgo de que caiga en manos equivocadas
(intencionadamente o no)

Noticia:   Detenido por colgar en Facebook una foto de una familiar en
«actitud comprometida»




GROOMING:       consiste en el acoso a menores para obtener fotos o videos de
ellos desnudos o en actitud sexual los agresores suelen ser hombres pero
afecta a ambos sexos. Las edades suelen ser entre 9 y 17 años(sobre todo
entre los 13 y 16). Los agresores engañan a los menores haciéndoles creer que
son de su misma edad

Noticia:        El drama del ciberacoso

Noticia:Detenido        un violador que ofrecía a sus víctimas un 'book' de fotos
para ser modelos




Trabajo realizado por Juan Valera y Alfonso Patón                             Página 1
CYBERBULLYNG:Acoso     de un menor sobre otro, y que se manifiestan a
través de las nuevas tecnologías




           POLÍTICA DE PRIVACIDAD DE TUENTI
 “Para poder ser Usuario y tener tu perfil en TUENTI, es necesario que leas
nuestra Política de Privacidad y Protección de Datos Personales y nos des tu
  consentimiento a través de la casilla que aparece en este formulario de
          registro, autorizándonos a que podamos tratar tus datos.

  Nuestra Política de Privacidad y Protección de Datos Personales afecta a
 todos los datos personales que nos aportes al registrarte, así como a todos
 aquellos que nos facilites durante el tiempo que tengas vigente tu perfil,
para acceder a cualquiera de los servicios (presentes y/o futuros) de TUENTI.

Los datos que aportas a TUENTI los incluimos en nuestros ficheros registrados
              ante la Agencia Española de Protección de Datos.

   TUENTI se preocupa de garantizar la seguridad y confidencialidad de tus
 datos, por eso adoptamos los niveles de seguridad exigidos por la normativa
  de protección de datos e instalamos los medios técnicos a nuestro alcance
    para evitar su pérdida, mal uso, o acceso no autorizado, de los datos
    personales que nos has facilitado a través de los servicios de TUENTI




Trabajo realizado por Juan Valera y Alfonso Patón                     Página 2
ALGUNOS CONSEJOS DE LA BRIGADA DE INVESTIGACIÓN
                                                 TECNOLÓGICA
        En las redes sociales: mantén tu perfil privado, evite las contraseñas
                                                          fáciles de adivinar.



   Adquiera un buen producto antivirus y actualícelo con regularidad. Realice
                            periódicamente copias de seguridad de su sistema.

     Nunca ofrezca datos personales por Internet, a menos que sea en sitios de
                                  total confianza. COMPRUEBE LOS CERTIFICADOS.

        No facilite sus números de teléfono, tanto fijo como móvil, a personas
               desconocidas o en webs que no le ofrezcan confianza suficiente.

 Hábleles de los peligros del chat, donde se pueden confundir, al chatear con
    supuestos amigos que no resultan tales, prestando especial atención a los
  contenidos sexuales. No les permita que envíen sus fotos o de su familia ni
cualquier información sobre ellos y ellas, sin la autorización de sus padres.

 No les permita que envíen sus fotos o de su familia ni cualquier información
                      sobre ellos y ellas, sin la autorización de sus padres.




Trabajo realizado por Juan Valera y Alfonso Patón                      Página 3

Más contenido relacionado

La actualidad más candente

Seguridad en las personas mariia isabel
Seguridad en las personas mariia isabelSeguridad en las personas mariia isabel
Seguridad en las personas mariia isabelLARRRRRRYYYYYY
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetnataliagalindo98
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
un nuevo riesgo para los menores
un nuevo riesgo para los menoresun nuevo riesgo para los menores
un nuevo riesgo para los menoresfabiigiraldo
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea Andrea Paez
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Trabajo ciberseguridad tic
Trabajo ciberseguridad ticTrabajo ciberseguridad tic
Trabajo ciberseguridad ticmazuelos17
 

La actualidad más candente (18)

Seguridad en las personas mariia isabel
Seguridad en las personas mariia isabelSeguridad en las personas mariia isabel
Seguridad en las personas mariia isabel
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
1
11
1
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
un nuevo riesgo para los menores
un nuevo riesgo para los menoresun nuevo riesgo para los menores
un nuevo riesgo para los menores
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
 
Kamilo
KamiloKamilo
Kamilo
 
Blogger2
Blogger2Blogger2
Blogger2
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Trabajo ciberseguridad tic
Trabajo ciberseguridad ticTrabajo ciberseguridad tic
Trabajo ciberseguridad tic
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 

Destacado

Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.Carlos Solano
 
Tipologia de las redes informatica
Tipologia de las redes informaticaTipologia de las redes informatica
Tipologia de las redes informaticaKatii Vence
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROIDC C
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcJuan Pablo Ramírez García
 

Destacado (7)

Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
Tipologia de las redes informatica
Tipologia de las redes informaticaTipologia de las redes informatica
Tipologia de las redes informatica
 
Redes Tipologías y Topologías
Redes Tipologías y TopologíasRedes Tipologías y Topologías
Redes Tipologías y Topologías
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etc
 

Similar a La seguridad en internet

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 

Similar a La seguridad en internet (20)

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
GCINTC
GCINTCGCINTC
GCINTC
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

La seguridad en internet

  • 1. LA SEGURIDAD EN INTERNET SEXTING:consiste en la realización y envió de fotografías sexuales. Se envían entre parejas pero existe el riesgo de que caiga en manos equivocadas (intencionadamente o no) Noticia: Detenido por colgar en Facebook una foto de una familiar en «actitud comprometida» GROOMING: consiste en el acoso a menores para obtener fotos o videos de ellos desnudos o en actitud sexual los agresores suelen ser hombres pero afecta a ambos sexos. Las edades suelen ser entre 9 y 17 años(sobre todo entre los 13 y 16). Los agresores engañan a los menores haciéndoles creer que son de su misma edad Noticia: El drama del ciberacoso Noticia:Detenido un violador que ofrecía a sus víctimas un 'book' de fotos para ser modelos Trabajo realizado por Juan Valera y Alfonso Patón Página 1
  • 2. CYBERBULLYNG:Acoso de un menor sobre otro, y que se manifiestan a través de las nuevas tecnologías POLÍTICA DE PRIVACIDAD DE TUENTI “Para poder ser Usuario y tener tu perfil en TUENTI, es necesario que leas nuestra Política de Privacidad y Protección de Datos Personales y nos des tu consentimiento a través de la casilla que aparece en este formulario de registro, autorizándonos a que podamos tratar tus datos. Nuestra Política de Privacidad y Protección de Datos Personales afecta a todos los datos personales que nos aportes al registrarte, así como a todos aquellos que nos facilites durante el tiempo que tengas vigente tu perfil, para acceder a cualquiera de los servicios (presentes y/o futuros) de TUENTI. Los datos que aportas a TUENTI los incluimos en nuestros ficheros registrados ante la Agencia Española de Protección de Datos. TUENTI se preocupa de garantizar la seguridad y confidencialidad de tus datos, por eso adoptamos los niveles de seguridad exigidos por la normativa de protección de datos e instalamos los medios técnicos a nuestro alcance para evitar su pérdida, mal uso, o acceso no autorizado, de los datos personales que nos has facilitado a través de los servicios de TUENTI Trabajo realizado por Juan Valera y Alfonso Patón Página 2
  • 3. ALGUNOS CONSEJOS DE LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA En las redes sociales: mantén tu perfil privado, evite las contraseñas fáciles de adivinar. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente copias de seguridad de su sistema. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. COMPRUEBE LOS CERTIFICADOS. No facilite sus números de teléfono, tanto fijo como móvil, a personas desconocidas o en webs que no le ofrezcan confianza suficiente. Hábleles de los peligros del chat, donde se pueden confundir, al chatear con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. No les permita que envíen sus fotos o de su familia ni cualquier información sobre ellos y ellas, sin la autorización de sus padres. No les permita que envíen sus fotos o de su familia ni cualquier información sobre ellos y ellas, sin la autorización de sus padres. Trabajo realizado por Juan Valera y Alfonso Patón Página 3