SlideShare una empresa de Scribd logo
1 de 24
Seguridad en internet
Uso de Redes sociales
Redes sociales
• Una red social es un sitio de Internet que
permite a los usuarios intercambiar
información con un grupo específico de
personas (amigos, familiares, etc), a través de
un perfil generalmente público.
Algunas redes sociales
Blogger: Plataforma de Blog que permite escribir artículos
Tumblr: Aplicación web relacionada a Blogs y multimedios
FriendFeed: Sistema de Microblog con soporte multimedia
Twitter: Red de microblogging, permite la publicación rápida de entradas
MySpaces: Red social con múltiples posibilidades
FaceBook: Red social con gran impacto mundial
YouTube: Permite ver y publicar videos
Flickr: Aplicación web para la publicación de fotos y videos
Last.FM: permite interactuar a través de la música
Foto-Blogs: creación de redes sociales basadas en
fotografías y comentarios de las mismas.
Utilidades
• Conocemos a personas,
• compartimos información, imágenes, videos y
nos divertimos.
• Una red rápida y barata.
• Sin límites de horarios ni límites geográficos:
abierta 24 horas, en tu casa, escuela y en la
calle.
Riesgos
Riesgos
• Los riesgos muchas veces están relacionados a
la exposición excesiva a las redes. Mucha de
la información que compartimos puede
comprometernos de diversas maneras.
Mi privacidad
• Las personas se olvidan de que una vez que
cuelgan un contenido en Internet, este pasa a
ser del dominio publico; y aunque tengan
cuidado de especificar que es “solo para ami
gos”, no hay manera de controlar lo que estos
hagan despues con la informacion.
Mi privacidad
Mi reputación
• Lo que publiques en una red social puede
generarte una fama difıcil de borrar. Muchos
estan ajenos al peligro que corren.
Otros riesgos
• CiberBullying:
Acoso que se extiende en el tiempo, entre
pares (compañeros), en este caso usando
redes informáticas
Casos reales
Casos reales
Casos reales
Casos reales
Otros riesgos
• Grooming:
Asociada a adultos que intentan contactar
menores con intenciones de abuso de carácter
sexual
Técnicas de abuso
• Técnicas de acosadores y pedófilos
• Ingresa a espacios públicos con nicks ( nombres de usuario)
llamativos para el niño o la niña .
• Cuando se gana su confianza le pide a la víctima que le de su
dirección de Messenger.
• Trata de seducir diciéndole lo bella o bello que lo encuentra y le
hace adoptar frente a la webcam poses insinuantes que le va
capturando como imágenes en su computador.
• Seguido de esto, si logra hacer que la víctima le muestre partes
íntimas, muestra su verdadera identidad, diciéndoles que les
enviará esas fotos a sus padres o las publicará si no acceden a lo
que él les va pidiendo y ahí comienza el verdadero acoso, que
puede terminar en un encuentro personal y una consiguiente
violación.
Cuestión de privacidad
• ¿Tienes seguridad de verdad?
Riesgos en cifras
• el 32% de los adolescentes sufren algún tipo
de acoso,
• El 15% padecen el reenvío de su material
privado,
• El 13% es víctima de mensajes agresivos y
• El 6% ve publicadas fotos suyas sin
consentimiento.
Precauciones - Recomendaciones
• Usar sentido común.
• Recordar que nada es totalmente privado en
internet.
• Sé perspicaz y confía en un sano instinto
Precauciones - Recomendaciones
• No dejes tu perfil abierto.
• Evita revelar información privada: domicilio,
liceo, numero de teléfono u otros datos
personales.
• Protege tu información. Usa las funciones de
privacidad para aprobar o rechazar quién
puede ver tu perfil .
• Antes de agregar a un amigo comprueba que
lo conoces. Evita aceptar desconocidos.
Precauciones - Recomendaciones
• Antes de publicar, imágenes, videos u
comentarios piensa como tu familia vería
estas imágenes y recuerda que por medio de tus
amigos pueden entrar.
• Respeta a los demás, cuidado con publicar o
etiquetar información de carácter personal
relativa a otras personas.
• Confía en tu instinto: Si alguien te comenta algo
extraño e inusual, o te hace sentir incómodo,
comunícaselo inmediatamente a tus padres o
alguien responsable.
Precauciones - Recomendaciones
• Trata de ser agradable en el trato: para no
incitar a la agresión
• No te sumes a las agresiones
• No seas vengativo
• Denuncia las conductas agresivas
• Ten prueba de los acosos detectados.
¿Donde encontrar más información?
• En casa: la comunicación con los padres es
fundamental.
• En tu centro de estudios: si eres víctima de
acosos en el centro, recurre a los encargados,
no intentes arreglar el problema solo.
• Solicita más fuentes de confianza.
Muchas gracias
Pablo Buydid
http://pbuydid.blogspot.com
http://www.pablobuydid.com

Más contenido relacionado

La actualidad más candente

Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online Cristina
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo Rodrigo Perez Castillo
 
Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01VyFSH
 
Piensa antes de publicar tic
Piensa antes de publicar ticPiensa antes de publicar tic
Piensa antes de publicar ticLaura Segovia
 
Presentación1
Presentación1Presentación1
Presentación1Jhonn Ipus
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Decalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & FacebookDecalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & FacebookJuliana Diaz
 
Decálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebookDecálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebookcielochamorro
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internetpeetaeverlark
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 

La actualidad más candente (17)

Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo
 
Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Piensa antes de publicar tic
Piensa antes de publicar ticPiensa antes de publicar tic
Piensa antes de publicar tic
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Grooming.pptx
Grooming.pptxGrooming.pptx
Grooming.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Decalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & FacebookDecalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & Facebook
 
Decálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebookDecálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebook
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 

Destacado

1123上帝的忠言
1123上帝的忠言1123上帝的忠言
1123上帝的忠言藏 武
 
Ost 284 cindy parrott hot topic ch. 3
Ost 284 cindy parrott hot topic ch. 3Ost 284 cindy parrott hot topic ch. 3
Ost 284 cindy parrott hot topic ch. 3cjparrott
 
Concurso de fotografía 2011 instituto mujer
Concurso de fotografía 2011 instituto mujerConcurso de fotografía 2011 instituto mujer
Concurso de fotografía 2011 instituto mujerLilianaB2011
 
朋友啊!朋友!
朋友啊!朋友!朋友啊!朋友!
朋友啊!朋友!doreen5711
 
Mitos y realidades de las redes sociales
Mitos y realidades de las redes socialesMitos y realidades de las redes sociales
Mitos y realidades de las redes socialesDaniela Cornejo Urzúa
 
托斯卡尼Z
托斯卡尼Z托斯卡尼Z
托斯卡尼ZWinson Ng
 
David copperfield
David copperfieldDavid copperfield
David copperfieldJack Eitor
 
Ai cung phai hoc lam nguoi
Ai cung phai hoc lam nguoiAi cung phai hoc lam nguoi
Ai cung phai hoc lam nguoimayprochac
 
Hindi old testament
Hindi old testamentHindi old testament
Hindi old testamentHolyBibles
 
Chapter1 Sykes
Chapter1 SykesChapter1 Sykes
Chapter1 SykesSimone
 
上海世博
上海世博上海世博
上海世博pakon
 
Tour-based Travel Mode Estimation based on Data Mining and Fuzzy Techniques
Tour-based Travel Mode Estimation based on Data Mining and Fuzzy TechniquesTour-based Travel Mode Estimation based on Data Mining and Fuzzy Techniques
Tour-based Travel Mode Estimation based on Data Mining and Fuzzy TechniquesSMART Infrastructure Facility
 

Destacado (20)

Lavirgendeguadalupe
LavirgendeguadalupeLavirgendeguadalupe
Lavirgendeguadalupe
 
Color
ColorColor
Color
 
Night Trip
Night TripNight Trip
Night Trip
 
Empoderamiento
EmpoderamientoEmpoderamiento
Empoderamiento
 
1123上帝的忠言
1123上帝的忠言1123上帝的忠言
1123上帝的忠言
 
Ost 284 cindy parrott hot topic ch. 3
Ost 284 cindy parrott hot topic ch. 3Ost 284 cindy parrott hot topic ch. 3
Ost 284 cindy parrott hot topic ch. 3
 
Concurso de fotografía 2011 instituto mujer
Concurso de fotografía 2011 instituto mujerConcurso de fotografía 2011 instituto mujer
Concurso de fotografía 2011 instituto mujer
 
Morales Uooa3
Morales Uooa3Morales Uooa3
Morales Uooa3
 
朋友啊!朋友!
朋友啊!朋友!朋友啊!朋友!
朋友啊!朋友!
 
Mitos y realidades de las redes sociales
Mitos y realidades de las redes socialesMitos y realidades de las redes sociales
Mitos y realidades de las redes sociales
 
托斯卡尼Z
托斯卡尼Z托斯卡尼Z
托斯卡尼Z
 
David copperfield
David copperfieldDavid copperfield
David copperfield
 
坐禪儀
坐禪儀坐禪儀
坐禪儀
 
Ai cung phai hoc lam nguoi
Ai cung phai hoc lam nguoiAi cung phai hoc lam nguoi
Ai cung phai hoc lam nguoi
 
Berufe
BerufeBerufe
Berufe
 
Hindi old testament
Hindi old testamentHindi old testament
Hindi old testament
 
Chapter1 Sykes
Chapter1 SykesChapter1 Sykes
Chapter1 Sykes
 
上海世博
上海世博上海世博
上海世博
 
Tour-based Travel Mode Estimation based on Data Mining and Fuzzy Techniques
Tour-based Travel Mode Estimation based on Data Mining and Fuzzy TechniquesTour-based Travel Mode Estimation based on Data Mining and Fuzzy Techniques
Tour-based Travel Mode Estimation based on Data Mining and Fuzzy Techniques
 
智慧
智慧智慧
智慧
 

Similar a Seguridad en internet edicion2012

Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Qué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxQué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxSuzuSofi
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 

Similar a Seguridad en internet edicion2012 (20)

Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Seguridad en las Redes Sociales
Seguridad en las Redes SocialesSeguridad en las Redes Sociales
Seguridad en las Redes Sociales
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
S
SS
S
 
Qué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxQué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptx
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Juli
JuliJuli
Juli
 
Grooming
Grooming Grooming
Grooming
 
X d
X dX d
X d
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 

Más de Pablo Buydid

Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
El escritorio de windows
El escritorio de windowsEl escritorio de windows
El escritorio de windowsPablo Buydid
 
Microblogging – redes sociales
Microblogging – redes socialesMicroblogging – redes sociales
Microblogging – redes socialesPablo Buydid
 
Microsoft office introducción
Microsoft office   introducciónMicrosoft office   introducción
Microsoft office introducciónPablo Buydid
 
Microsoft word introduccion
Microsoft word   introduccionMicrosoft word   introduccion
Microsoft word introduccionPablo Buydid
 

Más de Pablo Buydid (7)

Blogs
BlogsBlogs
Blogs
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Serviciosweb2010
Serviciosweb2010Serviciosweb2010
Serviciosweb2010
 
El escritorio de windows
El escritorio de windowsEl escritorio de windows
El escritorio de windows
 
Microblogging – redes sociales
Microblogging – redes socialesMicroblogging – redes sociales
Microblogging – redes sociales
 
Microsoft office introducción
Microsoft office   introducciónMicrosoft office   introducción
Microsoft office introducción
 
Microsoft word introduccion
Microsoft word   introduccionMicrosoft word   introduccion
Microsoft word introduccion
 

Seguridad en internet edicion2012

  • 1. Seguridad en internet Uso de Redes sociales
  • 2. Redes sociales • Una red social es un sitio de Internet que permite a los usuarios intercambiar información con un grupo específico de personas (amigos, familiares, etc), a través de un perfil generalmente público.
  • 3. Algunas redes sociales Blogger: Plataforma de Blog que permite escribir artículos Tumblr: Aplicación web relacionada a Blogs y multimedios FriendFeed: Sistema de Microblog con soporte multimedia Twitter: Red de microblogging, permite la publicación rápida de entradas MySpaces: Red social con múltiples posibilidades FaceBook: Red social con gran impacto mundial YouTube: Permite ver y publicar videos Flickr: Aplicación web para la publicación de fotos y videos Last.FM: permite interactuar a través de la música Foto-Blogs: creación de redes sociales basadas en fotografías y comentarios de las mismas.
  • 4. Utilidades • Conocemos a personas, • compartimos información, imágenes, videos y nos divertimos. • Una red rápida y barata. • Sin límites de horarios ni límites geográficos: abierta 24 horas, en tu casa, escuela y en la calle.
  • 6. Riesgos • Los riesgos muchas veces están relacionados a la exposición excesiva a las redes. Mucha de la información que compartimos puede comprometernos de diversas maneras.
  • 7. Mi privacidad • Las personas se olvidan de que una vez que cuelgan un contenido en Internet, este pasa a ser del dominio publico; y aunque tengan cuidado de especificar que es “solo para ami gos”, no hay manera de controlar lo que estos hagan despues con la informacion.
  • 9. Mi reputación • Lo que publiques en una red social puede generarte una fama difıcil de borrar. Muchos estan ajenos al peligro que corren.
  • 10. Otros riesgos • CiberBullying: Acoso que se extiende en el tiempo, entre pares (compañeros), en este caso usando redes informáticas
  • 15. Otros riesgos • Grooming: Asociada a adultos que intentan contactar menores con intenciones de abuso de carácter sexual
  • 16. Técnicas de abuso • Técnicas de acosadores y pedófilos • Ingresa a espacios públicos con nicks ( nombres de usuario) llamativos para el niño o la niña . • Cuando se gana su confianza le pide a la víctima que le de su dirección de Messenger. • Trata de seducir diciéndole lo bella o bello que lo encuentra y le hace adoptar frente a la webcam poses insinuantes que le va capturando como imágenes en su computador. • Seguido de esto, si logra hacer que la víctima le muestre partes íntimas, muestra su verdadera identidad, diciéndoles que les enviará esas fotos a sus padres o las publicará si no acceden a lo que él les va pidiendo y ahí comienza el verdadero acoso, que puede terminar en un encuentro personal y una consiguiente violación.
  • 17. Cuestión de privacidad • ¿Tienes seguridad de verdad?
  • 18. Riesgos en cifras • el 32% de los adolescentes sufren algún tipo de acoso, • El 15% padecen el reenvío de su material privado, • El 13% es víctima de mensajes agresivos y • El 6% ve publicadas fotos suyas sin consentimiento.
  • 19. Precauciones - Recomendaciones • Usar sentido común. • Recordar que nada es totalmente privado en internet. • Sé perspicaz y confía en un sano instinto
  • 20. Precauciones - Recomendaciones • No dejes tu perfil abierto. • Evita revelar información privada: domicilio, liceo, numero de teléfono u otros datos personales. • Protege tu información. Usa las funciones de privacidad para aprobar o rechazar quién puede ver tu perfil . • Antes de agregar a un amigo comprueba que lo conoces. Evita aceptar desconocidos.
  • 21. Precauciones - Recomendaciones • Antes de publicar, imágenes, videos u comentarios piensa como tu familia vería estas imágenes y recuerda que por medio de tus amigos pueden entrar. • Respeta a los demás, cuidado con publicar o etiquetar información de carácter personal relativa a otras personas. • Confía en tu instinto: Si alguien te comenta algo extraño e inusual, o te hace sentir incómodo, comunícaselo inmediatamente a tus padres o alguien responsable.
  • 22. Precauciones - Recomendaciones • Trata de ser agradable en el trato: para no incitar a la agresión • No te sumes a las agresiones • No seas vengativo • Denuncia las conductas agresivas • Ten prueba de los acosos detectados.
  • 23. ¿Donde encontrar más información? • En casa: la comunicación con los padres es fundamental. • En tu centro de estudios: si eres víctima de acosos en el centro, recurre a los encargados, no intentes arreglar el problema solo. • Solicita más fuentes de confianza.