SlideShare una empresa de Scribd logo
1 de 46
   
““Las Nuevas TecnologíasLas Nuevas Tecnologías
y sus Riesgos”y sus Riesgos”
Disertante: Maximiliano Macedo
Programa: Conciencia Digital
   
   
Dinámica de la charlaDinámica de la charla
Introducción al Concepto 
( Teoría )
Video/Imagen/Situación/Noticia  
( Práctica ) 
Sugerencias 
( Consejo ) 
   
¿?¿?
   
InternetInternet
   
   
Web 2.0Web 2.0
   
   
   
   
Pero...Pero...
   
¿Existen Riesgos... ?¿Existen Riesgos... ?
   
RiesgosRiesgos
●Información Falsa
●CyberAcoso ( Cyberbullying )
●Encuentros con desconocidos
●Sobreexposición de nuestros datos
   
¿ Es todo real lo que vemos en ¿ Es todo real lo que vemos en 
InternetInternet ? ?
   
Consultar fuentes oficiales
Nunca olvidar los libros y revistas
Validar información ( Blogs, Wikis )
Citar la bibliografía
   
Burlas, PeleasBurlas, Peleas
   
Cyber Acoso Cyber Acoso 
( Cyber Bullying )( Cyber Bullying )
   
ComprometedorasComprometedoras
RetocadasRetocadas
TrucadasTrucadas
FF
OO
TT
OO
SS
   
Perfiles Perfiles 
FalsosFalsos
Hablar mal Hablar mal 
de una persona de una persona 
( flog, foros, blogs )( flog, foros, blogs )
   
SMSSMS
amenazantesamenazantes
Mails de contenido inapropiadoMails de contenido inapropiado
   
Agresiones físicasAgresiones físicas
filmadas y publicadasfilmadas y publicadas
   
VideoVideo
   
ViolenciaViolencia
Problemas Problemas 
PsicológicosPsicológicos
ConsecueciasConsecuecias
   
Cyber Acoso ( Cyber Bullying )Cyber Acoso ( Cyber Bullying )
● Recomendaciones
● Reportar los abusos 
– A los sitios
– A las autoridades
– A los padres
● Bloquear al remitente
● No continuar la “cadena”
● Guardar el mensaje ( como prueba )
● Comentarle la situación a un adulto ( Padre, 
Familiar, Docente )
   
Reportar AbusoReportar Abuso
Facebook
● Denuncias por mail:
– privacy@facebook.com,info@facebook.com
abuse@facebook
● Firefox
● Fotolog
● Reportar abuso
   
   
¿ Conocen ¿ Conocen 
al sujeto ?al sujeto ?
   
Él SI los conoce SI los conoce ...
● Sabe
● Que nos gusta, y que no
● Quienes son nuestros amigos, novi@s, familiares
● A que escuela vamos, que estudiamos
● Donde vivimos
● Cuál es nuestro celular
● Los lugares que frecuentamos y adonde salimos
● Tiene fotos nuestras
● Sabe....NUESTRA VIDA
   
““Nosotros se lo Nosotros se lo 
dijimos”dijimos”
   
En el BlogEn el Blog
En el FacebookEn el Facebook
En el FotologEn el Fotolog
En el En el 
comentario comentario 
que dejé en que dejé en 
aquel foroaquel foro
En alguna parte de internet....En alguna parte de internet....
En en el “nick” de MSNEn en el “nick” de MSN
¿ Donde ... ?¿ Donde ... ?
   
   
VideoVideo
“ “ Pensar antes de subir las cosas a Internet”Pensar antes de subir las cosas a Internet”
( “Think before your post” )( “Think before your post” )
   
PérdidaPérdida
Abuso del celularAbuso del celular
Mensajes al “2020”Mensajes al “2020”
SextingSexting
   
SextingSexting  
VideoVideo
   
GroomingGrooming
   
GroomingGrooming
1 etapa: Lazo de Amistad
2 etapa: Obtención de Información
3 etapa: Seducción y obtención de
fotos y videos comprometedores
4 etapa: Extorsión a la víctima, para
obtener más material o generar un
encuentro
   
Video
   
GroomingGrooming
● Recomendaciones
● Limitar el uso de la Web Cam.
● No aceptar cualquier contacto DESCONOCIDO.
● Configurar la privacidad en lo servicios que 
utilizamos ( solo a nuestros conocidos )
● Tener mucha precaución a los encuentros con 
personas conocidas por internet. ( nunca ir solos )
   
RecomendaciónRecomendación
“Tener las mismas 
precauciones que en el 
mundo real”
   
ContraseñasContraseñas
●Contenido:
● MAYÚSCULAS, minúsculas, Num3r05 
& s!mb0L0s
●Longitud:
● Mayor de 8 Caracteres
● Si es posible una Frase larga
● No contener datos personales
●“Que sea díficil de adivinar, y fácil de recordar”
●No “stickys” ( papeles pegados )
●OJO también a la Pregunta Secreta !
   
   
Consejos Seguridad InformáticaConsejos Seguridad Informática
● Utilizar Contraseñas seguras     :)
● No revelar datos personales
● Tener un antivirus actualizado
● No utilizar software pirateado, crackeado
● Tener copias back up de nuestros trabajos ( en 
CD, DVD, Pen drive, en el mail, etc. )
   
Sitios EspecializadosSitios Especializados
● www.asegurarte.com.ar/concienciadigital
● http://www.segu­kids.org
● http://www.tecnologiasi.org.ar
   
   
Rol SocialRol Social
●
Concientizar a los adolescentes sobre los Concientizar a los adolescentes sobre los 
problemas implicados al utilizar las nuevas problemas implicados al utilizar las nuevas 
tecnologías.tecnologías.
●
Generar espacios de diálogo en todas las Generar espacios de diálogo en todas las 
escuelas de Santa Fe.escuelas de Santa Fe.
●
Promover la creación de un lugar de recepción Promover la creación de un lugar de recepción 
de denuncias de delitos tecnológicos.de denuncias de delitos tecnológicos.
Contacto:Contacto:
www.asegurarte.com.arwww.asegurarte.com.ar
info@asegurarte.com.arinfo@asegurarte.com.ar
¡ Muchas Gracias !
Maximiliano Macedo
mmacedo@asegurarte.com.ar
Twitter: @ydea2

Más contenido relacionado

Similar a Conciencia Digital - Adolescentes - Macedo M.

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayassguestb6f230a
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaIván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaGuido de Caso
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Perox Underscore
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfDarwinpillo
 
Bitácoras y wikis en educación: enlazar con los estudiantes
Bitácoras y wikis en educación: enlazar con los estudiantesBitácoras y wikis en educación: enlazar con los estudiantes
Bitácoras y wikis en educación: enlazar con los estudiantesFernando Tricas García
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)CTIC Technology Centre
 

Similar a Conciencia Digital - Adolescentes - Macedo M. (20)

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaIván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Bitácoras y wikis en educación: enlazar con los estudiantes
Bitácoras y wikis en educación: enlazar con los estudiantesBitácoras y wikis en educación: enlazar con los estudiantes
Bitácoras y wikis en educación: enlazar con los estudiantes
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Uso ético y seguro de las TIC
Uso ético y seguro de las TICUso ético y seguro de las TIC
Uso ético y seguro de las TIC
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)
 
Hackers
HackersHackers
Hackers
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Conciencia Digital - Adolescentes - Macedo M.

Notas del editor

  1. ? Preguntas
  2. No vamos a ahondar en definicios sobre que es internet....si no más bien en lo que hacemos en INTERNET. ¿ Alguien no sabe , lo que es Internet...o no escucho hablar nunca de Internet ?
  3. Conocen estos servicios de Internet ??? Saben de que forma parte
  4. ¿ Alguien sabe lo que es esto ?
  5. Algunos otros servicios....
  6. Pérdida Extorsión Back up Datos Tiempo Sexting Abuso del celular
  7. Concepto Video Consecuencias
  8. 1 etapa: Generar un lazo de amistad con un menor fingiendo ser un niño o niño 2 etapa: Obtener información clave de la víctima, 3 etapa: Mediante seducción, conseguir que el menor frente a la webcam del computador se desvista,o realice otro tipo de expresiones de connotación sexual. 4 etapa: Inicio del ciber-acoso, dando inicio a la fase de extorsión de la víctima, con el objeto de obtener material pornográfico, o bien el contacto físico con el menor para concretar un abuso sexual.