SlideShare una empresa de Scribd logo
 
Seguridad en TIC Tecnologías de informática y comunicación
90% De todos los asaltos sexuales ocurren por familiares o personas  de confianza. Pero se genera un nuevo riesgo el internet. London School of Economics January 2002
Obscenidad y Pornografía ,[object Object]
El Enemigo Invisible ,[object Object]
 
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o videos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
 
1 de cada 5 menores son solicitados en el internet y estarán enviando imágenes por  internet  o vía celular Youth Internet Safety Survey, U.S. Department of Justice, 2001
Sextorsión Sextorsión o (grooming)  Es un delito cada vez más común consistente en la  realización de un chantaje por adultos bajo la amenaza de publicar o enviar imágenes en las  que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales.
 
Mas de  30% de las victimas nunca reportan el abuso. National Center for Missing & Exploited Children
70% De todas las victimas de abuso sexual  son menores de 17 a ños.  Journal of Adolescent Health , November 2004
Cyberbullying o el acoso cibernético EL ciberbullying se define como acoso entre iguale en el entorno TIC  (tecnologías de internet y comunicación ),  e incluye actuaciones de chantaje,  vejaciones e insultos de niños a  otros niños.
 
Departamento de Asuntos del Consumidor   ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

en tic confio
en tic confioen tic confio
en tic confio
Karen Garcia
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
CiberbullyngCiberbullyng
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
SoledadAlvarez23
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
soamtanaraki
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
kate.alarcon
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
thepazukan
 
En tic confio
En tic confioEn tic confio
En tic confio
98031563151
 
Cyberbulliying 1102
Cyberbulliying 1102Cyberbulliying 1102
Cyberbulliying 1102
Damar Alejandro Garcia Cubillos
 
Civerbullying
CiverbullyingCiverbullying
Civerbullying
kamm1999
 
En tic confio
En tic confioEn tic confio
En tic confio
jessicarocio
 
En tic confió
En tic confióEn tic confió
En tic confió
nikolas perdomoo
 
Dinformaticos
DinformaticosDinformaticos
Dinformaticos
delitossss
 
Ciberbullying isabel y hugo
Ciberbullying isabel y hugoCiberbullying isabel y hugo
Ciberbullying isabel y hugo
hugo de la fuente
 

La actualidad más candente (14)

en tic confio
en tic confioen tic confio
en tic confio
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Cyberbulliying 1102
Cyberbulliying 1102Cyberbulliying 1102
Cyberbulliying 1102
 
Civerbullying
CiverbullyingCiverbullying
Civerbullying
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Dinformaticos
DinformaticosDinformaticos
Dinformaticos
 
Ciberbullying isabel y hugo
Ciberbullying isabel y hugoCiberbullying isabel y hugo
Ciberbullying isabel y hugo
 

Destacado

Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
fayaGR
 
Trabajo de a. científico
Trabajo de a. científicoTrabajo de a. científico
Trabajo de a. científico
torredecope
 
FMT New Dimension To Lean Thinking
FMT New Dimension To Lean ThinkingFMT New Dimension To Lean Thinking
FMT New Dimension To Lean Thinking
yaronlew
 
Organ donor
Organ donorOrgan donor
Organ donor
kkey02
 
OFCCP Eff 02282013 "Procedures for Reviewing Contractor Compensation Systems...
OFCCP Eff 02282013  "Procedures for Reviewing Contractor Compensation Systems...OFCCP Eff 02282013  "Procedures for Reviewing Contractor Compensation Systems...
OFCCP Eff 02282013 "Procedures for Reviewing Contractor Compensation Systems...
smile4meny7
 
My career clusters
My career clustersMy career clusters
My career clusters
bobbylewand
 
Unchaining dreams.online
Unchaining dreams.onlineUnchaining dreams.online
Unchaining dreams.online
moodean
 
AgroMedia - Agro news. August issue
AgroMedia - Agro news. August issueAgroMedia - Agro news. August issue
AgroMedia - Agro news. August issue
Gabrielė Kutkaitė
 
Asi E Sla Vida Chaplin
Asi E Sla Vida ChaplinAsi E Sla Vida Chaplin
Asi E Sla Vida Chaplin
aliceempresa
 
Untitled
UntitledUntitled
Aprendiendo el rol del tutor en los entornos virtuales
Aprendiendo el rol del tutor en los entornos virtualesAprendiendo el rol del tutor en los entornos virtuales
Aprendiendo el rol del tutor en los entornos virtuales
Patricia Jurgens
 
Fabian
FabianFabian
Arron powerpoint2
Arron powerpoint2Arron powerpoint2
Arron powerpoint2
arron2001
 
Armed forces parade
Armed forces paradeArmed forces parade
Armed forces parade
Robert Bell
 
Content
ContentContent
Content
Laura Platt
 
Metro NY Halloween Guide 2013
Metro NY Halloween Guide 2013Metro NY Halloween Guide 2013
Metro NY Halloween Guide 2013
Wilf Maunoir
 
THE ANCILIARY PH
THE ANCILIARY PHTHE ANCILIARY PH
THE ANCILIARY PH
erinwarren97
 

Destacado (17)

Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Trabajo de a. científico
Trabajo de a. científicoTrabajo de a. científico
Trabajo de a. científico
 
FMT New Dimension To Lean Thinking
FMT New Dimension To Lean ThinkingFMT New Dimension To Lean Thinking
FMT New Dimension To Lean Thinking
 
Organ donor
Organ donorOrgan donor
Organ donor
 
OFCCP Eff 02282013 "Procedures for Reviewing Contractor Compensation Systems...
OFCCP Eff 02282013  "Procedures for Reviewing Contractor Compensation Systems...OFCCP Eff 02282013  "Procedures for Reviewing Contractor Compensation Systems...
OFCCP Eff 02282013 "Procedures for Reviewing Contractor Compensation Systems...
 
My career clusters
My career clustersMy career clusters
My career clusters
 
Unchaining dreams.online
Unchaining dreams.onlineUnchaining dreams.online
Unchaining dreams.online
 
AgroMedia - Agro news. August issue
AgroMedia - Agro news. August issueAgroMedia - Agro news. August issue
AgroMedia - Agro news. August issue
 
Asi E Sla Vida Chaplin
Asi E Sla Vida ChaplinAsi E Sla Vida Chaplin
Asi E Sla Vida Chaplin
 
Untitled
UntitledUntitled
Untitled
 
Aprendiendo el rol del tutor en los entornos virtuales
Aprendiendo el rol del tutor en los entornos virtualesAprendiendo el rol del tutor en los entornos virtuales
Aprendiendo el rol del tutor en los entornos virtuales
 
Fabian
FabianFabian
Fabian
 
Arron powerpoint2
Arron powerpoint2Arron powerpoint2
Arron powerpoint2
 
Armed forces parade
Armed forces paradeArmed forces parade
Armed forces parade
 
Content
ContentContent
Content
 
Metro NY Halloween Guide 2013
Metro NY Halloween Guide 2013Metro NY Halloween Guide 2013
Metro NY Halloween Guide 2013
 
THE ANCILIARY PH
THE ANCILIARY PHTHE ANCILIARY PH
THE ANCILIARY PH
 

Similar a Ciber miedo editado jovenes

sexting
sextingsexting
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
EmmanuelResendiz10
 
Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
Marta Conejo Gómez
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
LauraBonilla9
 
Política publica en tic
Política publica en ticPolítica publica en tic
Política publica en tic
ElianaPA
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
ERICKJUAREZ36
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Isabella Lagos
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
linmar28
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
Vianet To
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
juan carlos monroy hernandez
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
DORYS DELGADO MENDOZA
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
aaguus
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
Aguus23
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
LisetteSoza
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
praxis87
 
conductas de riesgo en Internet
conductas de riesgo en Internetconductas de riesgo en Internet
conductas de riesgo en Internet
EliSaavedra5
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
EliSaavedra5
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.
MartaValle1409
 
Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las tics
fiovita
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SandraAguadero
 

Similar a Ciber miedo editado jovenes (20)

sexting
sextingsexting
sexting
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
 
Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
 
Política publica en tic
Política publica en ticPolítica publica en tic
Política publica en tic
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
conductas de riesgo en Internet
conductas de riesgo en Internetconductas de riesgo en Internet
conductas de riesgo en Internet
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.
 
Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las tics
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 

Ciber miedo editado jovenes

  • 1.  
  • 2. Seguridad en TIC Tecnologías de informática y comunicación
  • 3. 90% De todos los asaltos sexuales ocurren por familiares o personas de confianza. Pero se genera un nuevo riesgo el internet. London School of Economics January 2002
  • 4.
  • 5.
  • 6.  
  • 7. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o videos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • 8.  
  • 9. 1 de cada 5 menores son solicitados en el internet y estarán enviando imágenes por internet o vía celular Youth Internet Safety Survey, U.S. Department of Justice, 2001
  • 10. Sextorsión Sextorsión o (grooming) Es un delito cada vez más común consistente en la realización de un chantaje por adultos bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales.
  • 11.  
  • 12. Mas de 30% de las victimas nunca reportan el abuso. National Center for Missing & Exploited Children
  • 13. 70% De todas las victimas de abuso sexual son menores de 17 a ños. Journal of Adolescent Health , November 2004
  • 14. Cyberbullying o el acoso cibernético EL ciberbullying se define como acoso entre iguale en el entorno TIC (tecnologías de internet y comunicación ), e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
  • 15.  
  • 16.