SlideShare una empresa de Scribd logo
1 de 11
TRABAJO TIC
Por Marc Torres Ferrer
INDICE● 1- CIBERBULLING
● 2- SEXTING
● 3- TECNOADICCIONES
● 4- SUPLANTACION DE IDENTIDAD
● 5- GROMING
● 6- NETIQUETA
● 7- CONTENIDOS INAPROPIADOS
● 8- HUELLA DIGITAL
NG
•
El cyberbullying es el daño
internacional y repetido
infringido por parte de un menor
o un grupo de menores hacia
otro menor mediante el uso de
medios digitales.
•
Hay tres tipos de ataques:
directos indirectos y mediante
terceros.
•
Los participantes son: el acosador
la victima y los espectadores.
Los espectadores pueden
pasivos o activos.
SEXTING
● Es el hecho de pasar fotos
mostrando nuestras intimidades a
personas de confianza, las cuales
en un futuro no tienen porque
seguir siendo de confianza y hacer
un mal uso de ellas, como pasarlas
a otras personas. El Sexting es un
delito y esta penado por la ley.
● Para prevenir el Sexting tenemos
que evitar pasar fotos intimas,
bajo ninguna excepción para
ahorrarnos estos problemas en el
futuro
ES
● Es la necesidad desmesurada de los usos tecnológicos
● Al igual que otras adicciones, puede llegar a ser muy destructiva para nosotros a
nivel “físico”.
● Afectando directamente al celebro.
● Las pautas que hay que seguir para no caer en las tecnoadicciones son que desde el
primer uso de las tecnologías se implanten unas pautas a seguir de como y cuando
hacer uso de ellas, para sacar un rendimiento favorable a nosotros mismos.
SUPLANTACION DE INDENTIDAD
● Es el uso de los datos personales de una persona para hacerte pasar por ella.
Normalmente con un objetivo malvado.
● Hay que distinguir dos casos:
– SUPLANTACION. Cuando por ejemplo entras al Facebook de otra persona .
– USURPACION. Cuando dentro de ese mismo Facebook empiezas a subir
estados y hablar con la gente como si fueras realmente esa persona.
● Para prevenir la suplantación de identidad es importante ser precavido con tus
contraseñas, intercambiando letras y números o utilizar el método que un chica en
estados unidos a patentado de contraseñas seguras.
NG
● El Groming es ganarte la confianza
de un menor, bajo un perfil falso
que te permita entablar relación
con él y para que te valla cogiendo
confianza. Esto se suele usar para
después abusar de este
sexualmente o introducirlo en el
mundo de la prostitución infantil.
●
Una forma de prevenir el
Groming es solo hablar con
gente que hayas visto o sepas
quienes son en el mundo real.
NE
● Son el conjunto de normas para tener una buena convivencia entre los
usuarios de Internet.
● Algunas de esas normas son:
– Pide permiso antes de etiquetar a alguien en un foto
– Utiliza las etiquetas de forma positiva nunca para hacer daño o perjudicar a
alguien.
– No tengas manías a la hora de ignorar solicitudes que te parezcan no
fructíferas
– Recuerda que escribir en mayúsculas, en la red se interpreta como un grito.
CONTENIDOS INAPRPOPIADOS
● Internet es una herramienta muy útil
para hacer miles de cosas, ya que nos
da información de todas las cosas que
se puedan imaginar a las cuales
podemos acceder sin ningún tipo de
restricción. Internet no diferencia
entre menores de mayores de edad, y
es por esta razón por lo que tiene
tanto peligro esta herramienta a
manos de un menor en desarrollo, ya
que algunos tipos de contenidos que
se pueden llegar a encontrar podrían
infligir daños emocionales.
● Algunos ejemplos de contenido
inapropiado son:
– Pornografía
– Contenidos violentos
HUELLA DIGITAL
● Es toda la información que vas dejan
detrás tuya en Internet: fotos,
vídeos, estados, comentarios,
información personal...
● Cosas que un futuro la gente podría
usar contra ti provocando una
situación de juicio social.
● Por ejemplo este señor que
tenemos a la izquierda nos esta
dando a todos una gran parte de su
información personal como su
nombre, sus gustos, donde vive...
Información que puede caer en
manos de gente que le quieran
hacer daño.
F I

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetZorkest
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Ciberbullyin o ciberacoso,maltrato tecnológico y seguridad en redes sociales
Ciberbullyin o ciberacoso,maltrato tecnológico y seguridad en redes socialesCiberbullyin o ciberacoso,maltrato tecnológico y seguridad en redes sociales
Ciberbullyin o ciberacoso,maltrato tecnológico y seguridad en redes socialesAntonio Salgado Leiner
 
What Parents Need to Know About Social Media
What Parents Need to Know About Social MediaWhat Parents Need to Know About Social Media
What Parents Need to Know About Social MediaVictor Gonzalez
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccionteresa estepa
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 

La actualidad más candente (18)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Ciberbullyin o ciberacoso,maltrato tecnológico y seguridad en redes sociales
Ciberbullyin o ciberacoso,maltrato tecnológico y seguridad en redes socialesCiberbullyin o ciberacoso,maltrato tecnológico y seguridad en redes sociales
Ciberbullyin o ciberacoso,maltrato tecnológico y seguridad en redes sociales
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
What Parents Need to Know About Social Media
What Parents Need to Know About Social MediaWhat Parents Need to Know About Social Media
What Parents Need to Know About Social Media
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Grooming
GroomingGrooming
Grooming
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Curso redes sociales
Curso redes socialesCurso redes sociales
Curso redes sociales
 

Destacado (20)

LogoCover
LogoCoverLogoCover
LogoCover
 
turismo
turismoturismo
turismo
 
Kuyjbtd
KuyjbtdKuyjbtd
Kuyjbtd
 
IMG_0003
IMG_0003IMG_0003
IMG_0003
 
06
0606
06
 
Presentacion 4 info
Presentacion 4 infoPresentacion 4 info
Presentacion 4 info
 
Certificato ITIL Foundation DLV
Certificato ITIL Foundation DLVCertificato ITIL Foundation DLV
Certificato ITIL Foundation DLV
 
CV 2012 kev
CV 2012 kevCV 2012 kev
CV 2012 kev
 
publicidade
publicidadepublicidade
publicidade
 
Pág 2 ed 1 ano i
Pág 2 ed 1 ano iPág 2 ed 1 ano i
Pág 2 ed 1 ano i
 
Carnet
CarnetCarnet
Carnet
 
Training Program
Training ProgramTraining Program
Training Program
 
Unidos Pela Missão
Unidos Pela MissãoUnidos Pela Missão
Unidos Pela Missão
 
Book pp56legal5
Book pp56legal5Book pp56legal5
Book pp56legal5
 
Galopa julio 2014(f)pag. 11
Galopa julio 2014(f)pag. 11Galopa julio 2014(f)pag. 11
Galopa julio 2014(f)pag. 11
 
“MARKETING: NUEVAS TENDENCIAS”
“MARKETING: NUEVAS TENDENCIAS”“MARKETING: NUEVAS TENDENCIAS”
“MARKETING: NUEVAS TENDENCIAS”
 
Otra forma de diapositiva. 3
Otra forma de diapositiva. 3Otra forma de diapositiva. 3
Otra forma de diapositiva. 3
 
Implementacion de tableros inteligentes en aulas de clases
Implementacion de tableros inteligentes en aulas de clasesImplementacion de tableros inteligentes en aulas de clases
Implementacion de tableros inteligentes en aulas de clases
 
Fisica. pitagoras y trigonometria
Fisica. pitagoras y trigonometriaFisica. pitagoras y trigonometria
Fisica. pitagoras y trigonometria
 
Verleden, heden en toekomst van prestatiecontracten
Verleden, heden en toekomst van prestatiecontractenVerleden, heden en toekomst van prestatiecontracten
Verleden, heden en toekomst van prestatiecontracten
 

Similar a Riesgos y seguridad en Internet

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoALLISSONMAILYNCOCAAL
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes socialesCoral37sep1976
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC10amr10
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
Virginia andrade y javier de gracia.
Virginia andrade y javier de gracia.Virginia andrade y javier de gracia.
Virginia andrade y javier de gracia.jgraort
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridadChristine2222
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 

Similar a Riesgos y seguridad en Internet (20)

Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Seguridadmaria
SeguridadmariaSeguridadmaria
Seguridadmaria
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
Virginia andrade y javier de gracia.
Virginia andrade y javier de gracia.Virginia andrade y javier de gracia.
Virginia andrade y javier de gracia.
 
Dani
DaniDani
Dani
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 

Riesgos y seguridad en Internet

  • 1. TRABAJO TIC Por Marc Torres Ferrer
  • 2. INDICE● 1- CIBERBULLING ● 2- SEXTING ● 3- TECNOADICCIONES ● 4- SUPLANTACION DE IDENTIDAD ● 5- GROMING ● 6- NETIQUETA ● 7- CONTENIDOS INAPROPIADOS ● 8- HUELLA DIGITAL
  • 3. NG • El cyberbullying es el daño internacional y repetido infringido por parte de un menor o un grupo de menores hacia otro menor mediante el uso de medios digitales. • Hay tres tipos de ataques: directos indirectos y mediante terceros. • Los participantes son: el acosador la victima y los espectadores. Los espectadores pueden pasivos o activos.
  • 4. SEXTING ● Es el hecho de pasar fotos mostrando nuestras intimidades a personas de confianza, las cuales en un futuro no tienen porque seguir siendo de confianza y hacer un mal uso de ellas, como pasarlas a otras personas. El Sexting es un delito y esta penado por la ley. ● Para prevenir el Sexting tenemos que evitar pasar fotos intimas, bajo ninguna excepción para ahorrarnos estos problemas en el futuro
  • 5. ES ● Es la necesidad desmesurada de los usos tecnológicos ● Al igual que otras adicciones, puede llegar a ser muy destructiva para nosotros a nivel “físico”. ● Afectando directamente al celebro. ● Las pautas que hay que seguir para no caer en las tecnoadicciones son que desde el primer uso de las tecnologías se implanten unas pautas a seguir de como y cuando hacer uso de ellas, para sacar un rendimiento favorable a nosotros mismos.
  • 6. SUPLANTACION DE INDENTIDAD ● Es el uso de los datos personales de una persona para hacerte pasar por ella. Normalmente con un objetivo malvado. ● Hay que distinguir dos casos: – SUPLANTACION. Cuando por ejemplo entras al Facebook de otra persona . – USURPACION. Cuando dentro de ese mismo Facebook empiezas a subir estados y hablar con la gente como si fueras realmente esa persona. ● Para prevenir la suplantación de identidad es importante ser precavido con tus contraseñas, intercambiando letras y números o utilizar el método que un chica en estados unidos a patentado de contraseñas seguras.
  • 7. NG ● El Groming es ganarte la confianza de un menor, bajo un perfil falso que te permita entablar relación con él y para que te valla cogiendo confianza. Esto se suele usar para después abusar de este sexualmente o introducirlo en el mundo de la prostitución infantil. ● Una forma de prevenir el Groming es solo hablar con gente que hayas visto o sepas quienes son en el mundo real.
  • 8. NE ● Son el conjunto de normas para tener una buena convivencia entre los usuarios de Internet. ● Algunas de esas normas son: – Pide permiso antes de etiquetar a alguien en un foto – Utiliza las etiquetas de forma positiva nunca para hacer daño o perjudicar a alguien. – No tengas manías a la hora de ignorar solicitudes que te parezcan no fructíferas – Recuerda que escribir en mayúsculas, en la red se interpreta como un grito.
  • 9. CONTENIDOS INAPRPOPIADOS ● Internet es una herramienta muy útil para hacer miles de cosas, ya que nos da información de todas las cosas que se puedan imaginar a las cuales podemos acceder sin ningún tipo de restricción. Internet no diferencia entre menores de mayores de edad, y es por esta razón por lo que tiene tanto peligro esta herramienta a manos de un menor en desarrollo, ya que algunos tipos de contenidos que se pueden llegar a encontrar podrían infligir daños emocionales. ● Algunos ejemplos de contenido inapropiado son: – Pornografía – Contenidos violentos
  • 10. HUELLA DIGITAL ● Es toda la información que vas dejan detrás tuya en Internet: fotos, vídeos, estados, comentarios, información personal... ● Cosas que un futuro la gente podría usar contra ti provocando una situación de juicio social. ● Por ejemplo este señor que tenemos a la izquierda nos esta dando a todos una gran parte de su información personal como su nombre, sus gustos, donde vive... Información que puede caer en manos de gente que le quieran hacer daño.
  • 11. F I