SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA PARA
NIÑOS, PADRES Y EDUCADORES
REMIGIO SALVADOR SÁNCHEZ
Egresado de la División Académica de Informática y Sistemas de la
Universidad Juárez Autónoma de Tabasco con una Maestría en Gestión
de Tecnologías de la Información por parte de la Universidad
TecMilenio. 32 años, casado, papá, agradable, honesto, bastante
curioso, amante del software libre, linux, redes, seguridad informática,
clustering; ocasionalmente toco la guitarra y cocino. Escucha todo tipo
de música, aunque prefiere la música electrónica y el rock pesado 0:)
He dado conferencias y talleres en diversos eventos y universidades
locales y nacionales, relacionados con educación, software libre y
seguridad informática, tales como:
BugCon, FreeSecurity Conferences, CONASOL, CONAIS, COSIT, etc.
y en Universidades tales como UJAT, UPGM, Sotavento, IPN, UNAM,
etc., entre otras universidades y eventos.
UNA VERDAD
INCÓMODA
Internet es
INSEGURO
UNA VERDAD
INCÓMODA
Porque el
mundo es
INSEGURO
UNA VERDAD
INCÓMODA
¿Están los padres y educadores
actuales preparados para proteger a los
menores ante los riesgos de la
utilización de ordenadores, teléfonos
móviles, videojuegos, tabletas, etc?
NO
UNOS DATOS
Nuestros niños han estado en contacto con alguno de estos
7 riesgos:
• Pornografía.
• Bullying (ciberbullying).
• Recepción de mensajes sexuales (sexting).
• Contacto con personas que no conocemos cara a cara.
• Citas con personas contactadas online.
• Contenidos creados por los usuarios que puedan ser
potencialmente peligrosos.
• Uso mal intencionado de datos personales.
• Acoso (grooming).
20 PELIGROS DE
INTERNET
1. Nuestra conexión a internet (Adsl o wifi
insegura)
2. Nuestro ordenador (robo portátil, USB)
3. Software espía (para robar datos)
4. Navegador inseguro (publicidad, etc)
5. El correo electrónico (Spam)
6. Las redes P2P de intercambio
de ficheros
7. Privacidad, intimidad, honor, etc.
8. Chats. Messenger. Redes sociales.
9. Webcam (sexting, pornografía, etc)
10. Ciberbulling, ciberacoso
11. Suplantación de identidad
12. Grooming (acoso a menores)
13. Compras por niños/menores
14. Robos tarjeta/numeros de cuenta
15. Pirateo (música, películas)
16. Gastos telefónicos desorbitados
17. Adiccciones (juegos, compras)
18. Pérdida de tiempo
19. Información peligrosa o delictiva
20. Pornografía infantil (posesión de
la misma es delito) o ser partícipe.
¿QUÉ ES
QUÉ?
CIBERBULLYING, GROOMING, SEXTING…
CIBERBULLYING
El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para ejercer
el acoso psicológico entre iguales.
Estamos ante un caso de ciberbullying cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a
mediante Internet, teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.
El anonimato, la no percepción directa e inmediata del daño
causado y la adopción de roles imaginarios en la Red convierten
al ciberbullying en un grave problema.
GROOMING
Es el acoso ejercido por un adulto y se refiere a las
acciones realizadas deliberadamente para
establecer una relación y un control emocional sobre
un niño o niña con el fin de preparar el terreno para
el abuso sexual del menor. Se podría decir que son
situaciones de acoso con un contenido sexual
explícito o implícito.
SEXTING
Envío de contenidos eróticos o pornográficos por
medio de teléfonos móviles. Comenzó haciendo
referencia al envío de SMS de naturaleza sexual,
pero con la extensión de las capacidades
multimedia de los dispositivos móviles, han
aumentado los envíos de fotografías y vídeos, a los
cuales se les sigue aplicando el mismo término,
aunque texting se refiera originalmente en inglés al
envío de mensajes de texto. Es una práctica común
entre jóvenes, y cada vez más entre adolescentes.
¿CÓMO?
ELEMENTOS TÉCNOLÓGICOS PARA EL
ACOSO O BURLA
MEDIOS DE CONTACTO
ELECTRÓNICOS
• Programas de mensajería instantánea.
• Chat públicos
• Foros de discusión
• Correo electrónico
WEB 2.0
• Blogs
• Youtube
• Vimeo
• Etc…
PÁGINAS DE FOTOS
PÁGINAS DE FOTOS
REDES SOCIALES.
PELIGROS
• Que te quiten tu contraseña (de diferentes
formas)
• Acoso mediante páginas y/o foros de la red social
• Etiquetado de fotos
• Amenaza por medio de mensajes
• Acoso por medio de estados.
REDES SOCIALES
TUENTI
REDES SOCIALES
FACEBOOK
REDES SOCIALES
BADOO
DISPOSITIVOS
MÓVILES
• Con cualquier móvil se puede.
• Bluetooth o 3G para difundir imágenes y videos.
• Dan más posibilidades los Smartphones (Android,
iPhone y Blackberry)
• SMS
• MMS
• Servicio de mensajería (Whatsapp, Blackberry
Messenger, Gtalk…)
RECOMENDACIONES
Lo que publicas online o sale de tu
propio celular se convierte en
irrecuperable, escapa para siempre de
tu control y puede llegar a cualquiera en
cualquier momento.
Antes de publicar algo
PIENSALO DOS VECES
Con quiénes te comunicas en
Internet
TRATA A LOS DEMÁS COMO
QUIERES QUE TE TRATEN A TÍ
Insultar o burlase
de los demás es
un modo de
acoso
Lo que publicas
queda ahí para
siempre
Las bromas
pesadas pueden
hacer daño
Sea respetuoso/a
en todos tus
mensajes, no
responda a
provocaciones,
no de datos
personales
Vigila a tus hijos… pero dales su espacio.
Software de Control Parental.
Inculca una buena educación, sobre todo
enseña a respetar y que se respeten.
Dime con quien te andas…
Enseña a decir NO.
Procura no publicar fotos de tu familia,
lugares que frecuentas e información
sensible en redes sociales...
COMENTARIOS
DUDAS
PREGUNTAS
MUCHAS GRACIAS
remigio.salvador@gmail.com
vkn-side.blogspot.com
FUENTES
DE DÓNDE SALIÓ TODO ESTO...
http://es.slideshare.net/sergiotic/violencia-en-
internet-ciberbullying
Seguridad informática para niños, padres y educadores

Más contenido relacionado

La actualidad más candente

Cyber security
Cyber securityCyber security
Cyber securityChethanMp7
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Mapa conceptual riesgos de internet
Mapa conceptual riesgos de internetMapa conceptual riesgos de internet
Mapa conceptual riesgos de internetAdrianaAcuna
 
Cyber security for children
Cyber security for childrenCyber security for children
Cyber security for childrenAvanzo net
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Diapositiva de usos de internet
Diapositiva de usos de internetDiapositiva de usos de internet
Diapositiva de usos de internetvalerymc
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's typesAakash Baloch
 
Cyber security
Cyber securityCyber security
Cyber securitymanoj duli
 
Types of Malware (CEH v11)
Types of Malware (CEH v11)Types of Malware (CEH v11)
Types of Malware (CEH v11)EC-Council
 
Cyber Bullying
Cyber BullyingCyber Bullying
Cyber Bullyingringw1sl
 
Cyberbullying
CyberbullyingCyberbullying
CyberbullyingMarc Kuhn
 
Web security ppt sniper corporation
Web security ppt   sniper corporationWeb security ppt   sniper corporation
Web security ppt sniper corporationsharmaakash1881
 
Cyberbullying - Wednesday Class - Presentation on Cyberbullying - Presented b...
Cyberbullying - Wednesday Class - Presentation on Cyberbullying - Presented b...Cyberbullying - Wednesday Class - Presentation on Cyberbullying - Presented b...
Cyberbullying - Wednesday Class - Presentation on Cyberbullying - Presented b...HDCH
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber security
Cyber securityCyber security
Cyber security
 
CYBER SECURITY
CYBER SECURITY CYBER SECURITY
CYBER SECURITY
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Mapa conceptual riesgos de internet
Mapa conceptual riesgos de internetMapa conceptual riesgos de internet
Mapa conceptual riesgos de internet
 
Cyber security for children
Cyber security for childrenCyber security for children
Cyber security for children
 
Cyber bullying vs traditional bullying
Cyber bullying vs traditional bullyingCyber bullying vs traditional bullying
Cyber bullying vs traditional bullying
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Diapositiva de usos de internet
Diapositiva de usos de internetDiapositiva de usos de internet
Diapositiva de usos de internet
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
Cyber security
Cyber securityCyber security
Cyber security
 
Types of Malware (CEH v11)
Types of Malware (CEH v11)Types of Malware (CEH v11)
Types of Malware (CEH v11)
 
Cyber Bullying
Cyber BullyingCyber Bullying
Cyber Bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Web security ppt sniper corporation
Web security ppt   sniper corporationWeb security ppt   sniper corporation
Web security ppt sniper corporation
 
Cyberbullying - Wednesday Class - Presentation on Cyberbullying - Presented b...
Cyberbullying - Wednesday Class - Presentation on Cyberbullying - Presented b...Cyberbullying - Wednesday Class - Presentation on Cyberbullying - Presented b...
Cyberbullying - Wednesday Class - Presentation on Cyberbullying - Presented b...
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 

Destacado

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Ministerio de Web Evangelismo
 
Informática para niños
Informática para niñosInformática para niños
Informática para niñosPaula Soto
 
Redes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaRedes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaJesus Jiménez
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Curso informática para niños
Curso informática para niñosCurso informática para niños
Curso informática para niñosRita Ayala
 
Clase computacion primaria
Clase computacion primariaClase computacion primaria
Clase computacion primariawilder mendez
 
Computación
ComputaciónComputación
Computaciónelviscd_4
 
computacion primaria basica 3
computacion primaria basica 3computacion primaria basica 3
computacion primaria basica 3Innovattech
 
Programa Tercer Grado
Programa Tercer GradoPrograma Tercer Grado
Programa Tercer GradoAdalberto
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

Destacado (14)

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
 
Guia1 unidad ii_tercero
Guia1 unidad ii_terceroGuia1 unidad ii_tercero
Guia1 unidad ii_tercero
 
Informática para niños
Informática para niñosInformática para niños
Informática para niños
 
Redes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaRedes Sociales Tecnología Educativa
Redes Sociales Tecnología Educativa
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Curso informática para niños
Curso informática para niñosCurso informática para niños
Curso informática para niños
 
Primaria1
Primaria1Primaria1
Primaria1
 
Primaria2
Primaria2Primaria2
Primaria2
 
Clase computacion primaria
Clase computacion primariaClase computacion primaria
Clase computacion primaria
 
Computación
ComputaciónComputación
Computación
 
computacion primaria basica 3
computacion primaria basica 3computacion primaria basica 3
computacion primaria basica 3
 
Programa Tercer Grado
Programa Tercer GradoPrograma Tercer Grado
Programa Tercer Grado
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similar a Seguridad informática para niños, padres y educadores

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCarlos Angulo
 
Cyberbullying fer
Cyberbullying ferCyberbullying fer
Cyberbullying fer2006fer
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 

Similar a Seguridad informática para niños, padres y educadores (20)

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Internet seguro
Internet seguro Internet seguro
Internet seguro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyberbullying fer
Cyberbullying ferCyberbullying fer
Cyberbullying fer
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Redes
RedesRedes
Redes
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
trabajo
trabajotrabajo
trabajo
 

Más de Remigio Salvador Sánchez

Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxRemigio Salvador Sánchez
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxRemigio Salvador Sánchez
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Alternativas de software libre frente al software propietario
Alternativas de software libre frente al software propietarioAlternativas de software libre frente al software propietario
Alternativas de software libre frente al software propietarioRemigio Salvador Sánchez
 
Desarrollo de firewall con herramientas de software libre
Desarrollo de firewall con herramientas de software libreDesarrollo de firewall con herramientas de software libre
Desarrollo de firewall con herramientas de software libreRemigio Salvador Sánchez
 
Desarrollo rápido de páginas web con Joomla!
Desarrollo rápido de páginas web con Joomla!Desarrollo rápido de páginas web con Joomla!
Desarrollo rápido de páginas web con Joomla!Remigio Salvador Sánchez
 
Diseño de un firewall con herramientas de software libre
Diseño de un firewall con herramientas de software libreDiseño de un firewall con herramientas de software libre
Diseño de un firewall con herramientas de software libreRemigio Salvador Sánchez
 

Más de Remigio Salvador Sánchez (12)

Docker
DockerDocker
Docker
 
Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linux
 
Software Libre. qué es y para qué
Software Libre. qué es y para quéSoftware Libre. qué es y para qué
Software Libre. qué es y para qué
 
Agilidad en shell de linux
Agilidad en shell de linuxAgilidad en shell de linux
Agilidad en shell de linux
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Alternativas de software libre frente al software propietario
Alternativas de software libre frente al software propietarioAlternativas de software libre frente al software propietario
Alternativas de software libre frente al software propietario
 
Desarrollo de firewall con herramientas de software libre
Desarrollo de firewall con herramientas de software libreDesarrollo de firewall con herramientas de software libre
Desarrollo de firewall con herramientas de software libre
 
The linux shell. Shell Scripting desde 0
The linux shell. Shell Scripting desde 0The linux shell. Shell Scripting desde 0
The linux shell. Shell Scripting desde 0
 
Instalación y configuración de gnu/linux
Instalación y configuración de gnu/linuxInstalación y configuración de gnu/linux
Instalación y configuración de gnu/linux
 
Desarrollo rápido de páginas web con Joomla!
Desarrollo rápido de páginas web con Joomla!Desarrollo rápido de páginas web con Joomla!
Desarrollo rápido de páginas web con Joomla!
 
Diseño de un firewall con herramientas de software libre
Diseño de un firewall con herramientas de software libreDiseño de un firewall con herramientas de software libre
Diseño de un firewall con herramientas de software libre
 

Último

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 

Seguridad informática para niños, padres y educadores

  • 1. SEGURIDAD INFORMÁTICA PARA NIÑOS, PADRES Y EDUCADORES REMIGIO SALVADOR SÁNCHEZ
  • 2. Egresado de la División Académica de Informática y Sistemas de la Universidad Juárez Autónoma de Tabasco con una Maestría en Gestión de Tecnologías de la Información por parte de la Universidad TecMilenio. 32 años, casado, papá, agradable, honesto, bastante curioso, amante del software libre, linux, redes, seguridad informática, clustering; ocasionalmente toco la guitarra y cocino. Escucha todo tipo de música, aunque prefiere la música electrónica y el rock pesado 0:) He dado conferencias y talleres en diversos eventos y universidades locales y nacionales, relacionados con educación, software libre y seguridad informática, tales como: BugCon, FreeSecurity Conferences, CONASOL, CONAIS, COSIT, etc. y en Universidades tales como UJAT, UPGM, Sotavento, IPN, UNAM, etc., entre otras universidades y eventos.
  • 5. UNA VERDAD INCÓMODA ¿Están los padres y educadores actuales preparados para proteger a los menores ante los riesgos de la utilización de ordenadores, teléfonos móviles, videojuegos, tabletas, etc? NO
  • 6. UNOS DATOS Nuestros niños han estado en contacto con alguno de estos 7 riesgos: • Pornografía. • Bullying (ciberbullying). • Recepción de mensajes sexuales (sexting). • Contacto con personas que no conocemos cara a cara. • Citas con personas contactadas online. • Contenidos creados por los usuarios que puedan ser potencialmente peligrosos. • Uso mal intencionado de datos personales. • Acoso (grooming).
  • 7. 20 PELIGROS DE INTERNET 1. Nuestra conexión a internet (Adsl o wifi insegura) 2. Nuestro ordenador (robo portátil, USB) 3. Software espía (para robar datos) 4. Navegador inseguro (publicidad, etc) 5. El correo electrónico (Spam) 6. Las redes P2P de intercambio de ficheros 7. Privacidad, intimidad, honor, etc. 8. Chats. Messenger. Redes sociales. 9. Webcam (sexting, pornografía, etc) 10. Ciberbulling, ciberacoso 11. Suplantación de identidad 12. Grooming (acoso a menores) 13. Compras por niños/menores 14. Robos tarjeta/numeros de cuenta 15. Pirateo (música, películas) 16. Gastos telefónicos desorbitados 17. Adiccciones (juegos, compras) 18. Pérdida de tiempo 19. Información peligrosa o delictiva 20. Pornografía infantil (posesión de la misma es delito) o ser partícipe.
  • 9. CIBERBULLYING El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
  • 10.
  • 11. GROOMING Es el acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Se podría decir que son situaciones de acoso con un contenido sexual explícito o implícito.
  • 12.
  • 13. SEXTING Envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
  • 14.
  • 16. MEDIOS DE CONTACTO ELECTRÓNICOS • Programas de mensajería instantánea. • Chat públicos • Foros de discusión • Correo electrónico
  • 17. WEB 2.0 • Blogs • Youtube • Vimeo • Etc…
  • 20. REDES SOCIALES. PELIGROS • Que te quiten tu contraseña (de diferentes formas) • Acoso mediante páginas y/o foros de la red social • Etiquetado de fotos • Amenaza por medio de mensajes • Acoso por medio de estados.
  • 24. DISPOSITIVOS MÓVILES • Con cualquier móvil se puede. • Bluetooth o 3G para difundir imágenes y videos. • Dan más posibilidades los Smartphones (Android, iPhone y Blackberry) • SMS • MMS • Servicio de mensajería (Whatsapp, Blackberry Messenger, Gtalk…)
  • 26. Lo que publicas online o sale de tu propio celular se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento.
  • 27. Antes de publicar algo PIENSALO DOS VECES
  • 28. Con quiénes te comunicas en Internet
  • 29. TRATA A LOS DEMÁS COMO QUIERES QUE TE TRATEN A TÍ Insultar o burlase de los demás es un modo de acoso Lo que publicas queda ahí para siempre Las bromas pesadas pueden hacer daño Sea respetuoso/a en todos tus mensajes, no responda a provocaciones, no de datos personales
  • 30. Vigila a tus hijos… pero dales su espacio. Software de Control Parental. Inculca una buena educación, sobre todo enseña a respetar y que se respeten. Dime con quien te andas… Enseña a decir NO. Procura no publicar fotos de tu familia, lugares que frecuentas e información sensible en redes sociales...
  • 31.
  • 33. FUENTES DE DÓNDE SALIÓ TODO ESTO...
  • 34.