SlideShare una empresa de Scribd logo
1 de 55
““Las Nuevas TecnologíasLas Nuevas Tecnologías
y sus Riesgos”y sus Riesgos”
Disertante: Maximiliano Macedo
Programa: Conciencia Digital
Dinámica de la charlaDinámica de la charla
Introducción al Concepto
( Teoría )
Video/Imagen/Situación/Noticia
( Práctica )
Sugerencias
( Consejo )
TemarioTemario

Web 2.0

Riesgos de las nuevas tecnologías

Recomendaciones generales

Aspectos Legales

Conclusión
Internet, Mails, MSN, ChatInternet, Mails, MSN, Chat
Redes SocialesRedes Sociales
BlogsBlogs
¿?¿?
Web 2.0Web 2.0
http://www.dotpod.com.ar/2010/11/19/12-sitios-de-social-media-en-la-vida-real/
ETC...
Virtudes de la Web 2.0Virtudes de la Web 2.0

Generar contenido

Colaboración

Conocer personas

Atemporal

Sin fronteras
Pero...Pero...
Existen Riesgos... ?Existen Riesgos... ?
Riesgos de las nuevas tecnologíasRiesgos de las nuevas tecnologías

Cyber Bullying ( “cyber acoso” )

Grooming ( “confianza de los menores” )

Phishing ( “ páginas falsas “ )

Malware ( “virus” )

Ingeniería Social ( “cuento del tío“ )

Spam ( “correo no deseado” )
Entre otros ...
BromasBromas
BurlasBurlas
HostigamientoHostigamiento
Cyber AcosoCyber Acoso
( Cyber Bullying )( Cyber Bullying )
ComprometedorasComprometedoras
RetocadasRetocadas
TrucadasTrucadas
FF
OO
TT
OO
SS
PerfilesPerfiles
FalsosFalsos
Hablar malHablar mal
de una personade una persona
( flog, foros, blogs )( flog, foros, blogs )
SMSSMS
amenazantesamenazantes
Mails de contenido inapropiadoMails de contenido inapropiado
Agresiones físicasAgresiones físicas
filmadas y publicadasfilmadas y publicadas
“Videos
Ejemplo”
ConsecueciasConsecuecias
PsicológicosPsicológicosFísicasFísicas
ConsecueciasConsecuecias
Carmen de patagonesCarmen de patagones
<Violencia><Violencia>
Rafael Calzada (pantriste)Rafael Calzada (pantriste)
Virginia Tech ( USA )Virginia Tech ( USA )
ConsecueciasConsecuecias
<Problemas Psicológicos><Problemas Psicológicos>
““Star Wars kid”Star Wars kid”
““Suicidio deSuicidio de
Megan Meier”Megan Meier”
Cyber Acoso ( Cyber Bullying )Cyber Acoso ( Cyber Bullying )

Recomendaciones

Reportar los abusos
− A los sitios
− A las autoridades
− A los padres

Bloquear al remitente

No continuar la “cadena”

Guardar el mensaje ( como prueba )

Fomentar la confianza Padre-Hijo
Reportar Abuso en FacebookReportar Abuso en Facebook
PérdidaPérdida
Abuso del celularAbuso del celular
Mensajes al “2020”Mensajes al “2020”
SextingSexting
SextingSexting
VideoVideo
Saben que esteSaben que este
sujeto conoce...sujeto conoce...
SUS HIJOSSUS HIJOS
Él conoceÉl conoce ...

Gustos

Amig@s, Novi@s, Familiares...

Escuela

Nuestro hogar

Celular

Lugares frecuentes y salidas

Tiene fotos nuestras
““Nuestros hijosNuestros hijos
se lo dijeron”se lo dijeron”
En el BlogEn el Blog
En el FacebookEn el Facebook
En el FotologEn el Fotolog
En elEn el
comentariocomentario
que dejé enque dejé en
aquel foroaquel foro
En alguna parte de internet....En alguna parte de internet....
En en el “nick” de MSNEn en el “nick” de MSN
¿ Donde ... ?¿ Donde ... ?
VideoVideo
““ Pensar antes de subir las cosas a Internet”Pensar antes de subir las cosas a Internet”
( “Think before your post” )( “Think before your post” )
GroomingGrooming
GroomingGrooming
1 etapa: Lazo de Amistad
2 etapa: Obtención de Información
3 etapa: Seducción y obtención de
fotos y videos comprometedores
4 etapa: Extorsión a la víctima, para
obtener más material o generar un
encuentro
GroomingGrooming

Recomendaciones

Fomentar el diálogo y la confianza.

Limitar el uso de la Cámara Web ( Web Cam ).

Colocar la computadora en lugares de tránsito o
visible.

Publicar la menor cantidad de datos

Prevenir encuentros con personas de internet.

Charlar con los niños acerca la sobreexposición en
internet
15 de Noviembre del 2010
Robo de IdentidadRobo de Identidad
Robo de IdentidadRobo de Identidad
Redes Sociales
Llamadas Telefónicas
Mails/Hoax
Phishing
Ingeniería Social
“Basura”
RecomendacionesRecomendaciones

Minimizar cantidad de documentación que se llevan.

Llevar el DNI, sólo cuando sea necesario

Destruir tarjetas de crédito antiguas

Cancelar cuentas inactivas

Elegir un PIN adecuado ( que no contenga
información personal ). Memorizarlo y no anotarlo.

No responder mensajes que soliciten información
personal/financiera por mail, mensajes de texto, etc.
Sitios EspecializadosSitios Especializados

www.segu-info.com

www.elderechoinformatico.com/

www.rompecadenas.com.ar/

www.identidadrobada.com
Denunciar en Segu-Info.com.arDenunciar en Segu-Info.com.ar
““Las herramientasLas herramientas
no son el problemano son el problema,,
sinosino la formala forma enen
que son utilizadas”que son utilizadas”
Problemática planteadaProblemática planteada

Padres liberales

Padres restrictivos

¿ Cuál es la solución ?

¿ Dónde está el límite ?
RecomendaciónRecomendación
 “Fomentar la autoprotección y el conocimiento
de nuestros hijos”.
 Tener las mismas precauciones que en el
mundo real.
RecomendaciónRecomendación
“Tener las mismas
precauciones que en el
mundo real”
Consejos Seguridad InformáticaConsejos Seguridad Informática

Utilizar contraseñas seguras

MAYÚSCULAS, minúsculas, Núm3r05 & S!mb0l0s

Más de 8 caracteres y no anotarla !

No revelar datos personales

Realizar transacciones en PC, “controladas”

Tener un antivirus actualizado

No utilizar software pirateado, crackeado

Precaución de las descargas en internet
Rol SocialRol Social

Generar espacios de diálogo en todas lasGenerar espacios de diálogo en todas las
escuelas de Santa Fe.escuelas de Santa Fe.

Proyecto Conciencia Digital en las escuelasProyecto Conciencia Digital en las escuelas

Promover la creación de un lugar de recepciónPromover la creación de un lugar de recepción
de denuncias de delitos tecnológicos.de denuncias de delitos tecnológicos.
+ ?
Contacto:Contacto:
www.asegurarte.com.arwww.asegurarte.com.ar
info@asegurarte.com.arinfo@asegurarte.com.ar
¡ Muchas Gracias !
Maximiliano Macedo
mmacedo@asegurarte.com.ar
Twitter: @ydea2

Más contenido relacionado

La actualidad más candente

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentaciónLexi Sánchez
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 
Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013julianacruz96
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesRaulEstrlla94
 
Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alicia Esquerra
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying jlmartin11
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 

La actualidad más candente (19)

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 

Similar a Riesgos de las nuevas tecnologías y recomendaciones

Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaantonio Omatos Soria
 
Charla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 DefinitivaCharla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 Definitivaantonio Omatos Soria
 
Identidad digital TEDX Yoouth Cartagena
Identidad digital  TEDX Yoouth CartagenaIdentidad digital  TEDX Yoouth Cartagena
Identidad digital TEDX Yoouth CartagenaEdison Monsalve
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaDispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaUriel Cambrón Hernández
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesESET Latinoamérica
 
Internet
InternetInternet
Internetreynate
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
2013 10-22 internet-arriskuak_andramendi_es
2013 10-22 internet-arriskuak_andramendi_es2013 10-22 internet-arriskuak_andramendi_es
2013 10-22 internet-arriskuak_andramendi_esUrko Zurutuza
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Guia academica informatica octavo
Guia academica informatica octavoGuia academica informatica octavo
Guia academica informatica octavorosalba212
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetaechalecu
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 

Similar a Riesgos de las nuevas tecnologías y recomendaciones (20)

Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Charla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 DefinitivaCharla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 Definitiva
 
Conciencia Digital - Adolescentes - Macedo M.
Conciencia Digital - Adolescentes - Macedo M.Conciencia Digital - Adolescentes - Macedo M.
Conciencia Digital - Adolescentes - Macedo M.
 
Identidad digital TEDX Yoouth Cartagena
Identidad digital  TEDX Yoouth CartagenaIdentidad digital  TEDX Yoouth Cartagena
Identidad digital TEDX Yoouth Cartagena
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaDispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ Conferencia
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes Sociales
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
Internet
InternetInternet
Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
2013 10-22 internet-arriskuak_andramendi_es
2013 10-22 internet-arriskuak_andramendi_es2013 10-22 internet-arriskuak_andramendi_es
2013 10-22 internet-arriskuak_andramendi_es
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Guia academica informatica octavo
Guia academica informatica octavoGuia academica informatica octavo
Guia academica informatica octavo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Riesgos de las nuevas tecnologías y recomendaciones

Notas del editor

  1. Pérdida Extorsión Back up Datos Tiempo Sexting Abuso del celular
  2. Concepto Video Consecuencias
  3. 1 etapa: Generar un lazo de amistad con un menor fingiendo ser un niño o niño 2 etapa: Obtener información clave de la víctima, 3 etapa: Mediante seducción, conseguir que el menor frente a la webcam del computador se desvista,o realice otro tipo de expresiones de connotación sexual. 4 etapa: Inicio del ciber-acoso, dando inicio a la fase de extorsión de la víctima, con el objeto de obtener material pornográfico, o bien el contacto físico con el menor para concretar un abuso sexual.