SlideShare una empresa de Scribd logo
1 de 10
1.CIBERBULLYING
Es el uso de material
electrónico para humillar
, molestar , etc . ya
sea:
● De forma directa que
viene a ser directamente
por un chat y solo lo ven
el acosado y el acosador
● De forma indirecta que
es publicando por redes
sociales de manera que
lo ven todos los amigos
de el acusado y más.
2.SEXTING
● Consiste en mandar por chats , por
ejemplo a tu novio/a o publicar en las
redes sociales ,mediante ordenador o
móvil ,fotos o vídeos de contenido sexual
de el/la que lo manda o publica.
● La persona que manda las imágenes se
considera sexting activo y al que las
recibe sexting pasivo
● el sexting se puede practicar pero en
caso de que las fotos o vídeos tuyas las
tuvieran personas a las que tu no quieres
que las tengan, al denunciar ,como el
sextin lo empezaste tu , por lo tanto te
corresponde una multa.
3.GROOMING
● Es la misma situación que la del
sexting,pero en este caso se
basa en que un adulto se gana
la confianza del menor con la
finalidad de que el menor le
mande fotos ,vídeos de
contenido sexual o
directamente el menor se
expone a la webcam exhibiendo
su cuerpo.
● Una vez que el adulto consigue
lo que quería empieza una
cadena en la que te empieza a
pedir cada vez más y es
importante cortarla rápido.
4.SUPLANTACIÓN DE
IDENTIDADConsiste en conseguir información
personal y fotos de una persona y
hacerse pasar por ella por las redes
sociales para causarle problemas o
obtener un beneficio a la persona
suplantada
● hay que diferenciar suplantación de
identidad de usurpación de identidad,
suplantación se trata por ejemplo
cuando te creas un perfil en una red
social con los datos de una persona
para causarle perjuicios, y usurpación
se hace con el mismo fin pero le robas
la cuenta o entras directamente en su
cuenta.
5.TECNOADICIONES
Se trata de cuando una
persona esta adicta a las
tecnologías como el que
esta adicto a una
droga,limitan la libertad
de la persona
tecnoadicta ,causando
serios problemas:como
el insomnio ,
marginación , ansias por
volver a coger ese
aparato para jugar o
navegar,euforia si no
puede conectarse o jugar
,etc.
6.NETIQUETAS
Las netiquetas son unas normas a seguir para hacer un uso
correcto de las tecnologías y la red. A continuación un enlace a
una pagina con algunas normas de netiqueta:
http://www.uned.es/iued/guia_actividad/netiqueta.htm
7.CONTENIDOS INAPROPIADOS
Sobre contenidos inapropiados hablamos cuando influye al
desarrollo físico y psicologico de un menor,como el contenido
pornografico , contenidos violentos,contenidos falsos o faltos de
rigor.
8.HUELLA DIGITAL
● Nuestra huella digital son los rastros que dejamos al navegar
en interned,y los cuales pueden ser vistos por otras personas o
quedar almacenados en una base de datos,la huella digital la
podemos dejar en sitios web y compras en linea, redes sociales
, teléfonos, tablets y ordenadores.Es importante cuidar la huella
digital.
8.HUELLA DIGITAL
● Nuestra huella digital son los rastros que dejamos al navegar
en interned,y los cuales pueden ser vistos por otras personas o
quedar almacenados en una base de datos,la huella digital la
podemos dejar en sitios web y compras en linea, redes sociales
, teléfonos, tablets y ordenadores.Es importante cuidar la huella
digital.

Más contenido relacionado

La actualidad más candente

Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)anamoresan
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internetCristian Montoya
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internetMaira Alejandra
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetbiviana0505
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETJhon Chaparro
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad ciberneticaCarlosPuac4
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes socialesKarlaSV
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuentasanjosehhcc
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetalexander_151997
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6toMarmando64
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Blogger
BloggerBlogger
Blogger
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
 
Los riegos del internet y su mal uso2
Los riegos del internet  y su  mal uso2Los riegos del internet  y su  mal uso2
Los riegos del internet y su mal uso2
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuenta
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 

Similar a Trabajo ciberseguridad tic

Similar a Trabajo ciberseguridad tic (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a
 

Trabajo ciberseguridad tic

  • 1.
  • 2. 1.CIBERBULLYING Es el uso de material electrónico para humillar , molestar , etc . ya sea: ● De forma directa que viene a ser directamente por un chat y solo lo ven el acosado y el acosador ● De forma indirecta que es publicando por redes sociales de manera que lo ven todos los amigos de el acusado y más.
  • 3. 2.SEXTING ● Consiste en mandar por chats , por ejemplo a tu novio/a o publicar en las redes sociales ,mediante ordenador o móvil ,fotos o vídeos de contenido sexual de el/la que lo manda o publica. ● La persona que manda las imágenes se considera sexting activo y al que las recibe sexting pasivo ● el sexting se puede practicar pero en caso de que las fotos o vídeos tuyas las tuvieran personas a las que tu no quieres que las tengan, al denunciar ,como el sextin lo empezaste tu , por lo tanto te corresponde una multa.
  • 4. 3.GROOMING ● Es la misma situación que la del sexting,pero en este caso se basa en que un adulto se gana la confianza del menor con la finalidad de que el menor le mande fotos ,vídeos de contenido sexual o directamente el menor se expone a la webcam exhibiendo su cuerpo. ● Una vez que el adulto consigue lo que quería empieza una cadena en la que te empieza a pedir cada vez más y es importante cortarla rápido.
  • 5. 4.SUPLANTACIÓN DE IDENTIDADConsiste en conseguir información personal y fotos de una persona y hacerse pasar por ella por las redes sociales para causarle problemas o obtener un beneficio a la persona suplantada ● hay que diferenciar suplantación de identidad de usurpación de identidad, suplantación se trata por ejemplo cuando te creas un perfil en una red social con los datos de una persona para causarle perjuicios, y usurpación se hace con el mismo fin pero le robas la cuenta o entras directamente en su cuenta.
  • 6. 5.TECNOADICIONES Se trata de cuando una persona esta adicta a las tecnologías como el que esta adicto a una droga,limitan la libertad de la persona tecnoadicta ,causando serios problemas:como el insomnio , marginación , ansias por volver a coger ese aparato para jugar o navegar,euforia si no puede conectarse o jugar ,etc.
  • 7. 6.NETIQUETAS Las netiquetas son unas normas a seguir para hacer un uso correcto de las tecnologías y la red. A continuación un enlace a una pagina con algunas normas de netiqueta: http://www.uned.es/iued/guia_actividad/netiqueta.htm
  • 8. 7.CONTENIDOS INAPROPIADOS Sobre contenidos inapropiados hablamos cuando influye al desarrollo físico y psicologico de un menor,como el contenido pornografico , contenidos violentos,contenidos falsos o faltos de rigor.
  • 9. 8.HUELLA DIGITAL ● Nuestra huella digital son los rastros que dejamos al navegar en interned,y los cuales pueden ser vistos por otras personas o quedar almacenados en una base de datos,la huella digital la podemos dejar en sitios web y compras en linea, redes sociales , teléfonos, tablets y ordenadores.Es importante cuidar la huella digital.
  • 10. 8.HUELLA DIGITAL ● Nuestra huella digital son los rastros que dejamos al navegar en interned,y los cuales pueden ser vistos por otras personas o quedar almacenados en una base de datos,la huella digital la podemos dejar en sitios web y compras en linea, redes sociales , teléfonos, tablets y ordenadores.Es importante cuidar la huella digital.