SlideShare una empresa de Scribd logo
1 de 16
Autores: JozamiAlejandra - Jozami Natalia
Curso: 5º “A”
Colegio: Belén
COMO
VICTIMASY/O
PARTICIPANTES
COMERCIALES
SEXUALES
ETICAS
VIOLENTAS
Privacidad
Grooming
sexting
Infracción a normas leyes o disposiciones
Acoso entre pares o “Cyberbulling”
Exposición a material inadecuado o engañoso
Abuso sexual y/o violencia
Abuso emocional
Robo o suplantación de identidad
Violación a la intimidad
 La exposición de mucha información personal
sin restricciones representa un riesgo si esos
datos son utilizados con fines maliciosos.
 Pueden ser empleados con el propósito de
provocar daños o realizar estafas y
secuestros, entre otras
conductas delictivas.
 Tras la obtención de datos personales, los
menores pueden ser utilizados para sustraer
una identidad de otro y efectuar, en
consecuencia; acciones en nombre de otra
persona.
 Pueden darse daños
económicos o morales.
 Al establecer una relación de confianza,
personas inescrupulosas acercan a menores
material audiovisual con contenido violento,
pornográfico o sexual, en forma
distorsionada o simulada, usando dibujos
animados u otro tipo de formato destinado a
la comunicación infantil o adolescente.
 Abusadores y pedófilos
entablan relación
virtuales con niños o
adolescentes para
luego coordinar
encuentros reales en
los que podrían abusar
sexualmente al menor
o llevar a cabo otras
acciones de violencia.
 Todo niño o adolescente que navegue
libremente en la red queda expuesto a
material inapropiado para su edad, que van
en contra a la orientación familiar y demás.
 Ejemplos: sitios con lenguajes hostiles,
imágenes violentas y demas.
 La facilidad de acceso a la tecnología permite
que pueda ser utilizada por los mismos niños
para incomodar o atemorizar a otros
menores.
 Produce daños o trastornos psicológicos a las
victimas.
 Se identifica como bullying indirecto
concretándose en tres formas de acoso:
Hostigamiento, exclusión y manipulación.
 Al copiar material protegido bajos derechos
de autor o descargar archivos de las mas
variables características que compromete a
menores y sus familias, llevándolos a
situaciones con implicancias judiciales e
inclusive a cometer delitos.
 Consiste en el envío de contenidos de tipo
sexual producidos por el mismo remitente
generalmente, a otras personas por medio de
teléfonos móviles.
 Expone al creador de dichos contenidos a
graves riesgos.
 Forma que se manifiesta el acoso sexual en la
Red hacia los menores.
 Puede producirse previamente un
engatusamiento.
 es uno de los que mayor repercusión puede
tener para nuestra y su seguridad. La
intimidad y los datos personales de cada
persona están protegidos por la legislación
fundamental de los diversos Estados, siendo
su vulneración un delito.
Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas.
Estafadores.
delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc.
Ciberabusonesque buscan datos e imágenes con las que hacer daño (ciberbullying).
Divulgación accidental de información privada que puede causar diversos daños psicológicos,
económicos y de otra índole.
Accesos no autorizados a nuestras cuentas de correo electrónico
Empresas poco escrupulosas que incumplen la LOPD.
Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con
diversos e ilícitos fines.
Empresas que buscan obtener información sobre nuestros gustos y características
para vendernos sus productos.
 Sexting Pueden ser localizadas por los propios responsables,
por usuarios coleccionistas o enviadas por ex-parejas en
busca de venganza.
 Ciberbullying y/o grooming.
 Ser etiquetados en fotos publicadas en redes sociales sin
nuestro permiso puede comprometernos o perjudicarnos de
diversas maneras.
 Grabación de imágenes sin nuestro conocimiento, para su
posterior difusión online con alguno de los anteriores fines u
otros.
 Difusión voluntaria pero ingenua de fotografías propias que
pueden perjudicar social o laboralmente.
 Riesgos de ser acusados de producir o distribuir
pornografía infantil si participamos en el sexting.
NO intercambiar
información personal,
contraseñas o datos; ni
subir ni publicar en sitios
públicos
Navegar de forma
segura, responsable y
respetuosa
Discernir que hacer
frente a situaciones de
riesgos
Respetar la privacidad
de amigos, conocidos y
familiares
NO aceptar a
desconocidos en redes
sociales
NO revelar ni compartir
contraseñas
Evitar encuentros
personales con gente
conocida de la Red
Comunicarse de forma
responsable y
respetuosa
Comprender en que
consiste la privacidad

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Deep web
Deep webDeep web
Deep web
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trata de Personas
Trata de PersonasTrata de Personas
Trata de Personas
 
Internet
InternetInternet
Internet
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
Power point blogs listo!
Power point blogs listo!Power point blogs listo!
Power point blogs listo!
 
Power point blogs listo!
Power point blogs listo!Power point blogs listo!
Power point blogs listo!
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Peligros en las redes sociales 7a
Peligros en las redes sociales 7aPeligros en las redes sociales 7a
Peligros en las redes sociales 7a
 
Peligros en las redes sociales karen agudelo 7 a jajaja
Peligros en las redes sociales karen agudelo 7 a jajajaPeligros en las redes sociales karen agudelo 7 a jajaja
Peligros en las redes sociales karen agudelo 7 a jajaja
 

Similar a Riesgoseninternet 120913133935-phpapp01

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetAleJozami
 
Riesgos en internet palacios collante
Riesgos en internet palacios collanteRiesgos en internet palacios collante
Riesgos en internet palacios collantequintocolegiobelen
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civilcolenavalzarza
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sextingnicolasduran1
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)profesoraudp
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Maltrato
MaltratoMaltrato
Maltrato092297
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaIsa Aimar
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 

Similar a Riesgoseninternet 120913133935-phpapp01 (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet palacios collante
Riesgos en internet palacios collanteRiesgos en internet palacios collante
Riesgos en internet palacios collante
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Maltrato
MaltratoMaltrato
Maltrato
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 

Más de Patricia Jacqueline Gómez Cordero (14)

1 manualelaboracionitems-ineval
1 manualelaboracionitems-ineval1 manualelaboracionitems-ineval
1 manualelaboracionitems-ineval
 
Pg 281 tesis sra. leonor paredes
Pg 281 tesis  sra. leonor paredesPg 281 tesis  sra. leonor paredes
Pg 281 tesis sra. leonor paredes
 
Javerim 2 primaria_unidad_5
Javerim 2 primaria_unidad_5Javerim 2 primaria_unidad_5
Javerim 2 primaria_unidad_5
 
El santo rosario libro
El santo rosario libroEl santo rosario libro
El santo rosario libro
 
Taxonomiadebloom
TaxonomiadebloomTaxonomiadebloom
Taxonomiadebloom
 
63592697 guia-bienaventuranzas
63592697 guia-bienaventuranzas63592697 guia-bienaventuranzas
63592697 guia-bienaventuranzas
 
Estudios de-la-biblia-para-ninos
Estudios de-la-biblia-para-ninosEstudios de-la-biblia-para-ninos
Estudios de-la-biblia-para-ninos
 
Vayan y enseñen
Vayan y enseñenVayan y enseñen
Vayan y enseñen
 
Talleres para padres de familia (1)
Talleres para padres de familia (1)Talleres para padres de familia (1)
Talleres para padres de familia (1)
 
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-marianaSanto rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
 
El secreto-de-maría
El secreto-de-maríaEl secreto-de-maría
El secreto-de-maría
 
Cruzando el umbral_de_la_esperanza
Cruzando el umbral_de_la_esperanzaCruzando el umbral_de_la_esperanza
Cruzando el umbral_de_la_esperanza
 
Memorias i es
Memorias i esMemorias i es
Memorias i es
 
Literature review
Literature reviewLiterature review
Literature review
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 

Riesgoseninternet 120913133935-phpapp01

  • 1. Autores: JozamiAlejandra - Jozami Natalia Curso: 5º “A” Colegio: Belén
  • 3. Privacidad Grooming sexting Infracción a normas leyes o disposiciones Acoso entre pares o “Cyberbulling” Exposición a material inadecuado o engañoso Abuso sexual y/o violencia Abuso emocional Robo o suplantación de identidad Violación a la intimidad
  • 4.  La exposición de mucha información personal sin restricciones representa un riesgo si esos datos son utilizados con fines maliciosos.  Pueden ser empleados con el propósito de provocar daños o realizar estafas y secuestros, entre otras conductas delictivas.
  • 5.  Tras la obtención de datos personales, los menores pueden ser utilizados para sustraer una identidad de otro y efectuar, en consecuencia; acciones en nombre de otra persona.  Pueden darse daños económicos o morales.
  • 6.  Al establecer una relación de confianza, personas inescrupulosas acercan a menores material audiovisual con contenido violento, pornográfico o sexual, en forma distorsionada o simulada, usando dibujos animados u otro tipo de formato destinado a la comunicación infantil o adolescente.
  • 7.  Abusadores y pedófilos entablan relación virtuales con niños o adolescentes para luego coordinar encuentros reales en los que podrían abusar sexualmente al menor o llevar a cabo otras acciones de violencia.
  • 8.  Todo niño o adolescente que navegue libremente en la red queda expuesto a material inapropiado para su edad, que van en contra a la orientación familiar y demás.  Ejemplos: sitios con lenguajes hostiles, imágenes violentas y demas.
  • 9.  La facilidad de acceso a la tecnología permite que pueda ser utilizada por los mismos niños para incomodar o atemorizar a otros menores.  Produce daños o trastornos psicológicos a las victimas.  Se identifica como bullying indirecto concretándose en tres formas de acoso: Hostigamiento, exclusión y manipulación.
  • 10.  Al copiar material protegido bajos derechos de autor o descargar archivos de las mas variables características que compromete a menores y sus familias, llevándolos a situaciones con implicancias judiciales e inclusive a cometer delitos.
  • 11.  Consiste en el envío de contenidos de tipo sexual producidos por el mismo remitente generalmente, a otras personas por medio de teléfonos móviles.  Expone al creador de dichos contenidos a graves riesgos.
  • 12.  Forma que se manifiesta el acoso sexual en la Red hacia los menores.  Puede producirse previamente un engatusamiento.
  • 13.  es uno de los que mayor repercusión puede tener para nuestra y su seguridad. La intimidad y los datos personales de cada persona están protegidos por la legislación fundamental de los diversos Estados, siendo su vulneración un delito.
  • 14. Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas. Estafadores. delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc. Ciberabusonesque buscan datos e imágenes con las que hacer daño (ciberbullying). Divulgación accidental de información privada que puede causar diversos daños psicológicos, económicos y de otra índole. Accesos no autorizados a nuestras cuentas de correo electrónico Empresas poco escrupulosas que incumplen la LOPD. Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con diversos e ilícitos fines. Empresas que buscan obtener información sobre nuestros gustos y características para vendernos sus productos.
  • 15.  Sexting Pueden ser localizadas por los propios responsables, por usuarios coleccionistas o enviadas por ex-parejas en busca de venganza.  Ciberbullying y/o grooming.  Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso puede comprometernos o perjudicarnos de diversas maneras.  Grabación de imágenes sin nuestro conocimiento, para su posterior difusión online con alguno de los anteriores fines u otros.  Difusión voluntaria pero ingenua de fotografías propias que pueden perjudicar social o laboralmente.  Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting.
  • 16. NO intercambiar información personal, contraseñas o datos; ni subir ni publicar en sitios públicos Navegar de forma segura, responsable y respetuosa Discernir que hacer frente a situaciones de riesgos Respetar la privacidad de amigos, conocidos y familiares NO aceptar a desconocidos en redes sociales NO revelar ni compartir contraseñas Evitar encuentros personales con gente conocida de la Red Comunicarse de forma responsable y respetuosa Comprender en que consiste la privacidad