SlideShare una empresa de Scribd logo
1 de 24
DIA MUNDIAL DE LA 
SEGURIDAD EN INTERNET
MARIA MARTINEZ
ESPAI TECNOLÒGIC
Perdida de dinero - Suplantación
de identidad (phishing)
●

Que no devemos
dejar nuetros datos a
nadie que no
conozcamos.
Fraude comercial
●

Fraude comercial, esta
dado por identidades que
no cumplen con los
requisitos y el
reglamento infligiendo
con estafas y falsa
publicidad, logrando
engañar a la ciudadania.
Geolocalización
●

Geocalización es
una de las formas
que nos da a conocer
donde esta ubicada
cada conecsion lo
mismo sea en un
movil como de un
ordenador de cada
persona ya sea en
un pais determinado
Adiccion de internet
●

La adicción a
internet , es cuando
las personas, pasan un
mayor tiempo en
internet, y no pueden
dejar internet, pues les
angustia. Este es un
riesgo asociado a la
propia conducta.
Robo de internet/
Uso indebido de datos personales
●

Robo de identidad es
cuando alguien roba
nuestros nombre
usario y contraseñya
de nuestras redes
sosiales y aprovecha
nuestro nombre para
hacerse pasar por
nosotros y cometer un
fraude, estafa u otroas
delitos.
ACOSO O BULLYING
●

La publicacion de  
contenido ofensivo hacia 
otros puede ser 
cosiderada bullying. 
Distinto tipo de acoso 
parece vida de los jovens 
y de los niños.Este tipos 
de acosos puede llegar 
hasta la muerte.
Violación de derechos humanos
●

En el web se puede difundir
facilmente propoganda
contra individuos. Los
contenidos difamatorios
son lesivos para niños y
jóvenes.
Perdida de dinero/ Suplantacion
de identidad (phising)
●

Es el proceso de robar
de datos bancarios para
saquear las cuentas de
otras personas. Este
riesgo ocurre por no
reconocer las web
falsas.
Sexting
●

Es una manera de
coquetear a través de
imagenes enviadas por
movil entre personas
Contenido violento
●

Es otro ejemplo de
una conducta
inapropiada
dependiendo de quien
lo ve sobre todo si
son jovenes o niños
deberian de estar
protejidos frente a
este tipo de
contenidos violentos
Violacion derechos de autor
●

Los derechos de
autor pueden
usurparlos las
personas
involuntariamente o
voluntariamente
haciendo uso de sus
obras sean escritas o
musicales
Incitacion a autolesionarse

Hay paginas en
internet que incitan
a los usuarios a
autolesionarse como
por ejemplo a la
anorexia o al
suicidio estas
conductas pueden
ser nocibas para las
personas o para los
niños
Permanencia de datos
Todos los datos que se
ponen en internet
permaneceran en la red.
Esto puede ser
perjudicial con el
tiempo.
●

Hoy en dia el
Parlamento europeo
esta tramitando la ley
del olvido.
Revelar informacion privada
●

No se debe poner
datos personales ni
de otros en internet
porque los pueden
utilizar otras
personas, ya que
siempre quedan
CONTIGUT INCORRECTE O SESGAT
CAPTACIÓN DE MENORES O
GROMING
●

Los pederastas utilican
internet como medio para
cotactar con niños y jovenes
ocultando su identidadadad
adulta amenudo basan su
estratejia en el deseo o la
necesidad de amistad de los
mas jovenes todos los
espacios web ofrecen
plataformas para contactos e
entercanvios entre personas
pueden suponer un riesgo de
captacion o de groming
Portabilidad de datos
●

LOS DATOS DELIBERADAMENTE
ALMAZENADOS EN UN
SERVIDOR O PLATAFORMA
PUEDEN SER FACILMENTE
TRASFERIDOS E INNUMERABLE
REPETIDOS EN OTROS
SERVIDORES LAS PERSONAS
QUE NO SON CONCIENTES DE
ESTE HECHO PUEDEN PERDER
FACILMENTE SU PRIBACIDAD

●
Contenido ilegal por ejemplo racicismo
pornografia infantil,etc.
●

El tipo de contenido como
ilegal depende principalmente
de la legislación nacional.
Aunque cierto tipo de
contenidos es ilegal en la
mayoría de los paises estan
disponibles y tanto los jóvenes
como los mas pequeños
pueden acceder a ellos de
forma involuntaria siendo
causa esto de chantaje por que
se han tomado fotos o videos
en los cuales se abusan de
menores.
PERFILADO
●

Cuando se publica en una
plataforma varios perfiles se
mezclan con los publicados en
otras, ejemplo en encuestas o
sorteos , y permiten el acceso
directo al usuario con anuncios
no deseados. Pueden ser
obtenidos de perfiles de Web y
es peligroso cuando estos son
vendidos a treceros.
ASESORAMIENTO NOCIVO
La informacion que sale
en internet no es fiable,
ya que algunas veces te
engañan,en el caso del
dinero,es un fraude.
SERVICIOS INAPROPIADOS DE
LA EDAD
●

●

●

Los riesgo de
servicios ,tienen que ver
con la edad.
Segun el criterio
inapropiado les puede
perjudicar
Inaccesible para los
jovenes y sobre todo
para los niños.
Publicidad y Marqueting inapropiado
para niños
●

Publicidad inapropiada se
da cuando determindos
grupos de usuarios stán
expuestos
a
recibir
publicidad de productos
y/o servicios inadecuados
a su edad. Niños y
jóvenes pueden no ser
conscientes de lo que
supone esponer sus datos
en internet
Contenido inapropiado a la edad
●

●

Internet dispone de una amplia gama de
contenidos. No todos los contenidos disponibles
en internet deberian ser accesibles a niños y
jóvenes. Deberíamos prestar especial atención a
contenidos que sin estar prohibidos pueden herir
a los más jóvenes.
El riesgo de acceder a contenidos inapropiados
puede ser consecuéncia de la actuación del
usuario. Pero en muchas ocasiones el usuario
puede encontrarse con con contenidos no
deseados involuntariamente

Más contenido relacionado

La actualidad más candente

Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetGrupo DIRCOM
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. antonio Omatos Soria
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaColegio Camilo Henríquez
 
Integración de Tecnología!
Integración de Tecnología!Integración de Tecnología!
Integración de Tecnología!Tomas Giaudo
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetjozmur
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013julianacruz96
 

La actualidad más candente (20)

Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Grooming
Grooming Grooming
Grooming
 
Internet sano
Internet   sanoInternet   sano
Internet sano
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Trabajo de grooming
Trabajo de groomingTrabajo de grooming
Trabajo de grooming
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Integración de Tecnología!
Integración de Tecnología!Integración de Tecnología!
Integración de Tecnología!
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013
 

Destacado

Plantilla icontec.docx2
Plantilla icontec.docx2Plantilla icontec.docx2
Plantilla icontec.docx2Ronald Ortega
 
Uso de traductores en línea residentes en memoria.
Uso de traductores en línea residentes en memoria.Uso de traductores en línea residentes en memoria.
Uso de traductores en línea residentes en memoria.carolina acosta
 
Issledovatelskiy proekt
Issledovatelskiy proektIssledovatelskiy proekt
Issledovatelskiy proektHOME
 
Globpr2
Globpr2Globpr2
Globpr2HOME
 
Met Film School Mfs london-2015-super lr
Met Film School Mfs london-2015-super lrMet Film School Mfs london-2015-super lr
Met Film School Mfs london-2015-super lrAbhishek Bajaj
 
2015_PrintSol_Ranking_Flyer
2015_PrintSol_Ranking_Flyer2015_PrintSol_Ranking_Flyer
2015_PrintSol_Ranking_FlyerRon Vanderpool
 
Sap Comunity Day Brasil 2009 - SAP NWDI
Sap Comunity Day Brasil 2009 - SAP NWDISap Comunity Day Brasil 2009 - SAP NWDI
Sap Comunity Day Brasil 2009 - SAP NWDImarlosimon
 
Windows Of Opportunity
Windows Of Opportunity Windows Of Opportunity
Windows Of Opportunity Alex Ureta Jr.
 
Relacions semanticas
Relacions semanticasRelacions semanticas
Relacions semanticasamparo96
 
Oblici internet promocija hotela kao sastavni deo e marketinga
Oblici internet promocija hotela kao sastavni deo e marketingaOblici internet promocija hotela kao sastavni deo e marketinga
Oblici internet promocija hotela kao sastavni deo e marketingaIva Jovanovic
 
проект видатні постаті вітчизняної культури
проект   видатні постаті вітчизняної культурипроект   видатні постаті вітчизняної культури
проект видатні постаті вітчизняної культуриуля стукало
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 

Destacado (17)

Plantilla icontec.docx2
Plantilla icontec.docx2Plantilla icontec.docx2
Plantilla icontec.docx2
 
How to be a great leader
How to be a great leaderHow to be a great leader
How to be a great leader
 
Uso de traductores en línea residentes en memoria.
Uso de traductores en línea residentes en memoria.Uso de traductores en línea residentes en memoria.
Uso de traductores en línea residentes en memoria.
 
Issledovatelskiy proekt
Issledovatelskiy proektIssledovatelskiy proekt
Issledovatelskiy proekt
 
Famille buvry 2013
Famille buvry 2013Famille buvry 2013
Famille buvry 2013
 
Globpr2
Globpr2Globpr2
Globpr2
 
Met Film School Mfs london-2015-super lr
Met Film School Mfs london-2015-super lrMet Film School Mfs london-2015-super lr
Met Film School Mfs london-2015-super lr
 
2015_PrintSol_Ranking_Flyer
2015_PrintSol_Ranking_Flyer2015_PrintSol_Ranking_Flyer
2015_PrintSol_Ranking_Flyer
 
Sap Comunity Day Brasil 2009 - SAP NWDI
Sap Comunity Day Brasil 2009 - SAP NWDISap Comunity Day Brasil 2009 - SAP NWDI
Sap Comunity Day Brasil 2009 - SAP NWDI
 
CV avinash
CV avinashCV avinash
CV avinash
 
Windows Of Opportunity
Windows Of Opportunity Windows Of Opportunity
Windows Of Opportunity
 
Relacions semanticas
Relacions semanticasRelacions semanticas
Relacions semanticas
 
Oblici internet promocija hotela kao sastavni deo e marketinga
Oblici internet promocija hotela kao sastavni deo e marketingaOblici internet promocija hotela kao sastavni deo e marketinga
Oblici internet promocija hotela kao sastavni deo e marketinga
 
проект видатні постаті вітчизняної культури
проект   видатні постаті вітчизняної культурипроект   видатні постаті вітчизняної культури
проект видатні постаті вітчизняної культури
 
rules
rulesrules
rules
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
CurrentResume
CurrentResumeCurrentResume
CurrentResume
 

Similar a Seguridadmaria

Similar a Seguridadmaria (20)

Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Dani
DaniDani
Dani
 
Los peligros de internet (2)
Los peligros de internet (2)Los peligros de internet (2)
Los peligros de internet (2)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Internet
InternetInternet
Internet
 
Riesgos vinculados con las relaciones interpersonales ale gise
Riesgos vinculados con las relaciones interpersonales   ale giseRiesgos vinculados con las relaciones interpersonales   ale gise
Riesgos vinculados con las relaciones interpersonales ale gise
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personas
 
Las tic
Las ticLas tic
Las tic
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Seguridadmaria

  • 2. Perdida de dinero - Suplantación de identidad (phishing) ● Que no devemos dejar nuetros datos a nadie que no conozcamos.
  • 3. Fraude comercial ● Fraude comercial, esta dado por identidades que no cumplen con los requisitos y el reglamento infligiendo con estafas y falsa publicidad, logrando engañar a la ciudadania.
  • 4. Geolocalización ● Geocalización es una de las formas que nos da a conocer donde esta ubicada cada conecsion lo mismo sea en un movil como de un ordenador de cada persona ya sea en un pais determinado
  • 5. Adiccion de internet ● La adicción a internet , es cuando las personas, pasan un mayor tiempo en internet, y no pueden dejar internet, pues les angustia. Este es un riesgo asociado a la propia conducta.
  • 6. Robo de internet/ Uso indebido de datos personales ● Robo de identidad es cuando alguien roba nuestros nombre usario y contraseñya de nuestras redes sosiales y aprovecha nuestro nombre para hacerse pasar por nosotros y cometer un fraude, estafa u otroas delitos.
  • 8. Violación de derechos humanos ● En el web se puede difundir facilmente propoganda contra individuos. Los contenidos difamatorios son lesivos para niños y jóvenes.
  • 9. Perdida de dinero/ Suplantacion de identidad (phising) ● Es el proceso de robar de datos bancarios para saquear las cuentas de otras personas. Este riesgo ocurre por no reconocer las web falsas.
  • 10. Sexting ● Es una manera de coquetear a través de imagenes enviadas por movil entre personas
  • 11. Contenido violento ● Es otro ejemplo de una conducta inapropiada dependiendo de quien lo ve sobre todo si son jovenes o niños deberian de estar protejidos frente a este tipo de contenidos violentos
  • 12. Violacion derechos de autor ● Los derechos de autor pueden usurparlos las personas involuntariamente o voluntariamente haciendo uso de sus obras sean escritas o musicales
  • 13. Incitacion a autolesionarse Hay paginas en internet que incitan a los usuarios a autolesionarse como por ejemplo a la anorexia o al suicidio estas conductas pueden ser nocibas para las personas o para los niños
  • 14. Permanencia de datos Todos los datos que se ponen en internet permaneceran en la red. Esto puede ser perjudicial con el tiempo. ● Hoy en dia el Parlamento europeo esta tramitando la ley del olvido.
  • 15. Revelar informacion privada ● No se debe poner datos personales ni de otros en internet porque los pueden utilizar otras personas, ya que siempre quedan
  • 17. CAPTACIÓN DE MENORES O GROMING ● Los pederastas utilican internet como medio para cotactar con niños y jovenes ocultando su identidadadad adulta amenudo basan su estratejia en el deseo o la necesidad de amistad de los mas jovenes todos los espacios web ofrecen plataformas para contactos e entercanvios entre personas pueden suponer un riesgo de captacion o de groming
  • 18. Portabilidad de datos ● LOS DATOS DELIBERADAMENTE ALMAZENADOS EN UN SERVIDOR O PLATAFORMA PUEDEN SER FACILMENTE TRASFERIDOS E INNUMERABLE REPETIDOS EN OTROS SERVIDORES LAS PERSONAS QUE NO SON CONCIENTES DE ESTE HECHO PUEDEN PERDER FACILMENTE SU PRIBACIDAD ●
  • 19. Contenido ilegal por ejemplo racicismo pornografia infantil,etc. ● El tipo de contenido como ilegal depende principalmente de la legislación nacional. Aunque cierto tipo de contenidos es ilegal en la mayoría de los paises estan disponibles y tanto los jóvenes como los mas pequeños pueden acceder a ellos de forma involuntaria siendo causa esto de chantaje por que se han tomado fotos o videos en los cuales se abusan de menores.
  • 20. PERFILADO ● Cuando se publica en una plataforma varios perfiles se mezclan con los publicados en otras, ejemplo en encuestas o sorteos , y permiten el acceso directo al usuario con anuncios no deseados. Pueden ser obtenidos de perfiles de Web y es peligroso cuando estos son vendidos a treceros.
  • 21. ASESORAMIENTO NOCIVO La informacion que sale en internet no es fiable, ya que algunas veces te engañan,en el caso del dinero,es un fraude.
  • 22. SERVICIOS INAPROPIADOS DE LA EDAD ● ● ● Los riesgo de servicios ,tienen que ver con la edad. Segun el criterio inapropiado les puede perjudicar Inaccesible para los jovenes y sobre todo para los niños.
  • 23. Publicidad y Marqueting inapropiado para niños ● Publicidad inapropiada se da cuando determindos grupos de usuarios stán expuestos a recibir publicidad de productos y/o servicios inadecuados a su edad. Niños y jóvenes pueden no ser conscientes de lo que supone esponer sus datos en internet
  • 24. Contenido inapropiado a la edad ● ● Internet dispone de una amplia gama de contenidos. No todos los contenidos disponibles en internet deberian ser accesibles a niños y jóvenes. Deberíamos prestar especial atención a contenidos que sin estar prohibidos pueden herir a los más jóvenes. El riesgo de acceder a contenidos inapropiados puede ser consecuéncia de la actuación del usuario. Pero en muchas ocasiones el usuario puede encontrarse con con contenidos no deseados involuntariamente