SlideShare una empresa de Scribd logo
1 de 5
Depredadores en línea
¿Què son? Son personas que se dedican a atraer a gente joven con el fin de mantener relaciones inapropiadas o peligrosas.
¿Dónde  se encuentran? En salones de chat, la mensajería instantánea, el correo electrónico o los paneles de discusión. De las diversas herramientas posibles, los salones de chat son las más usadas por estos depredadores
Evitar que los niños entren a páginas indebidas Evitar que nuestros hijos pasn muchas horas frente a una computadora. Hacer candados de seguridad en páginas

Más contenido relacionado

La actualidad más candente

Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Judith Diaz
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetsomaompi
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetNataliaBarreraBarreto
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzaigna
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetcivipe
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularsimonlarrivey
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?FEPANHE
 
Peligros tecnológicos
Peligros tecnológicosPeligros tecnológicos
Peligros tecnológicoskik5656
 

La actualidad más candente (14)

Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
 
Peligros tecnológicos
Peligros tecnológicosPeligros tecnológicos
Peligros tecnológicos
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
Control parental 1
Control parental 1Control parental 1
Control parental 1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Destacado

Alin depot: No dejes que tu perro se ponga mal.
Alin depot: No dejes que tu perro se ponga mal.Alin depot: No dejes que tu perro se ponga mal.
Alin depot: No dejes que tu perro se ponga mal.Fernanda Kunst
 
An miRNA Signature Profiling Approach to Treatment Management in CLL and AML
An miRNA Signature Profiling Approach to Treatment Management in CLL and AMLAn miRNA Signature Profiling Approach to Treatment Management in CLL and AML
An miRNA Signature Profiling Approach to Treatment Management in CLL and AMLLee Brown
 
UNIDAD 3. TECNOLOGÍAS DE LA INTEGRACIÓN
UNIDAD 3. TECNOLOGÍAS DE LA INTEGRACIÓN UNIDAD 3. TECNOLOGÍAS DE LA INTEGRACIÓN
UNIDAD 3. TECNOLOGÍAS DE LA INTEGRACIÓN Alondra Quiroz
 
ACTIVIDAD 4 CONSTRUYE UN MODELO TRADICIONAL DE NEGOCIOS PARA TU PROYECTO Y EL...
ACTIVIDAD 4 CONSTRUYE UN MODELO TRADICIONAL DE NEGOCIOS PARA TU PROYECTO Y EL...ACTIVIDAD 4 CONSTRUYE UN MODELO TRADICIONAL DE NEGOCIOS PARA TU PROYECTO Y EL...
ACTIVIDAD 4 CONSTRUYE UN MODELO TRADICIONAL DE NEGOCIOS PARA TU PROYECTO Y EL...Fco Dee JeSuss Contreras
 
Como memorizar 10 alimentos em inglês
Como memorizar 10 alimentos em inglêsComo memorizar 10 alimentos em inglês
Como memorizar 10 alimentos em inglêsalexandre2012b
 
Presentación de mi familia♥
Presentación de mi familia♥Presentación de mi familia♥
Presentación de mi familia♥Jazmiin RiveRa
 
Como memorizar 10 objetos em inglês
Como memorizar 10 objetos em inglêsComo memorizar 10 objetos em inglês
Como memorizar 10 objetos em inglêsalexandre2012b
 
Como melhorar sua pronúncia com padrões em inglês
Como melhorar sua pronúncia com padrões em inglêsComo melhorar sua pronúncia com padrões em inglês
Como melhorar sua pronúncia com padrões em inglêsalexandre2012b
 

Destacado (16)

Himachal tours
Himachal toursHimachal tours
Himachal tours
 
Act. 3
Act. 3Act. 3
Act. 3
 
Alin depot: No dejes que tu perro se ponga mal.
Alin depot: No dejes que tu perro se ponga mal.Alin depot: No dejes que tu perro se ponga mal.
Alin depot: No dejes que tu perro se ponga mal.
 
An miRNA Signature Profiling Approach to Treatment Management in CLL and AML
An miRNA Signature Profiling Approach to Treatment Management in CLL and AMLAn miRNA Signature Profiling Approach to Treatment Management in CLL and AML
An miRNA Signature Profiling Approach to Treatment Management in CLL and AML
 
Compra vía internet
Compra vía internetCompra vía internet
Compra vía internet
 
UNIDAD 3. TECNOLOGÍAS DE LA INTEGRACIÓN
UNIDAD 3. TECNOLOGÍAS DE LA INTEGRACIÓN UNIDAD 3. TECNOLOGÍAS DE LA INTEGRACIÓN
UNIDAD 3. TECNOLOGÍAS DE LA INTEGRACIÓN
 
unidad4
unidad4unidad4
unidad4
 
Actividad 2 encuesta mi pymes
Actividad 2 encuesta mi pymesActividad 2 encuesta mi pymes
Actividad 2 encuesta mi pymes
 
Coffee can radar
Coffee can radarCoffee can radar
Coffee can radar
 
ACTIVIDAD 4 CONSTRUYE UN MODELO TRADICIONAL DE NEGOCIOS PARA TU PROYECTO Y EL...
ACTIVIDAD 4 CONSTRUYE UN MODELO TRADICIONAL DE NEGOCIOS PARA TU PROYECTO Y EL...ACTIVIDAD 4 CONSTRUYE UN MODELO TRADICIONAL DE NEGOCIOS PARA TU PROYECTO Y EL...
ACTIVIDAD 4 CONSTRUYE UN MODELO TRADICIONAL DE NEGOCIOS PARA TU PROYECTO Y EL...
 
Como memorizar 10 alimentos em inglês
Como memorizar 10 alimentos em inglêsComo memorizar 10 alimentos em inglês
Como memorizar 10 alimentos em inglês
 
LET'S PLAY!
LET'S PLAY!LET'S PLAY!
LET'S PLAY!
 
Capitulo3
Capitulo3Capitulo3
Capitulo3
 
Presentación de mi familia♥
Presentación de mi familia♥Presentación de mi familia♥
Presentación de mi familia♥
 
Como memorizar 10 objetos em inglês
Como memorizar 10 objetos em inglêsComo memorizar 10 objetos em inglês
Como memorizar 10 objetos em inglês
 
Como melhorar sua pronúncia com padrões em inglês
Como melhorar sua pronúncia com padrões em inglêsComo melhorar sua pronúncia com padrões em inglês
Como melhorar sua pronúncia com padrões em inglês
 

Jannet

  • 2. ¿Què son? Son personas que se dedican a atraer a gente joven con el fin de mantener relaciones inapropiadas o peligrosas.
  • 3. ¿Dónde se encuentran? En salones de chat, la mensajería instantánea, el correo electrónico o los paneles de discusión. De las diversas herramientas posibles, los salones de chat son las más usadas por estos depredadores
  • 4.
  • 5. Evitar que los niños entren a páginas indebidas Evitar que nuestros hijos pasn muchas horas frente a una computadora. Hacer candados de seguridad en páginas