SlideShare una empresa de Scribd logo
1 de 11
Ciber seguridad
POR: Macarena
GRADO: 6*C
Pensar antes de postear
• Subir una foto en un perfil público es como pegar
una foto en un lugar donde todo el mundo pueda
verla y mostrarsela a otras personas, así que antes de
subir una foto siempre hay que pensarlo dos veces.
Para no correr riesgos
• Para no correr ningún tipo de riesgo lo mejor que
podemos hacer es tener una cuenta privada, pero en
caso de no desearlo, nunca tienes que subir una foto
de la cual se pueda obtener tus datos personales, los
de tus amigos o de tus padres.
Cuenta privada
• «Instagram» es una de las redes más usadas por los niños hoy en día así
que les voy a enseñar como hacer la cuenta privada.
1. Ir a la personita
2. Tocar los tres puntitos
3. Activar la opción de
cuenta privada
4. Por último pulsar el
botón que dice aceptar.
Y listo ya tienes la cuenta
privada.
Bloquear y reportar
• Si llegas a recibir un mensaje de un extraño lo mejor
seria bloquearlo, reportarlo o avisarle a tus padres,
en caso de no desearlo, nunca debes de contarle la
dirección de tu casa, de tu escuela, de la oficina de
tus padres, etc.
Ciberbullying
• Ciberbullying es un término que se utiliza para describir cuando un niño o
adolescente es molestado, amenazado, acosado, humillado o avergonzado
por otro niño o adolescente, a través de Internet o cualquier medio de
comunicación como teléfonos móviles o tablets. El ciberbullying no es algo
que ocurra una sola vez y además se presenta de distintas formas,
desde insultos, discriminación o burla sobre características físicas, forma
de vestir, gustos, hacer pública información o fotografías que avergüenzan
a la víctima, robo de identidad y suplantación, hasta amenazas de daño
físico y otros cargos que pueden ser tipificados como delincuencia juvenil.
https://www.youtube.com/watch?v=bdQBurX
QOeQ&feature=emb_rel_err
https://www.youtube.com/watch?v=Y3Yq1sw6
v0o
No todos son los que dicen ser
• Hay muchos casos de niños que han recibido mensajes de un
adulto diciendo que tiene menos de su edad verdadera, los
niños seguían conversando y un tiempo después acordaban
reunirse y cuando llegaba el niño al lugar acordado, se daba
cuenta de con quien estuvo hablando todo este tiempo, no
era quien decía ser, con quien estaba hablando era un adulto
que quería aprovecharse de él.
• Por eso en caso de desear juntarse con alguien que conociste
en línea siempre acuerden que sea en un lugar público y lleva
a tus padres contigo.
NO le darías la llave de tu casa a un extraño
• Darle tu contraseña de tu celular, cuenta, etc.
a alguien es como darle la llave de tu casa a
un extraño. Por eso nunca debes decirsela a
nadie. También a veces es bueno cambiarla
para evitar que otras personas la adivinen.
• Para hacer la clave más segura podes mezclar
números, minúsculas y mayúsculas.
Mirar antes de descargar
• Antes de descargar cualquier tipo de
programa, revisa algunas de las reseñas para
corroborar que a el resto de las personas no
les haya ocurrido nada después de
descargarlo, también, revisa a que cosas de tu
celular o computadora necesita obtener
acceso. Esto tiene un propósito que es
proteger a tu computadora o celular de un
virus.
Pedir ayuda no esta mal
• En caso de recibir un mensaje que te haga
sentir incómodo o te haga sentir mal no dudes
en pedir ayuda a tu tutor o familiar más
cercano, que él va a saber como actuar. Nunca
debes tener vergüenza de pedir ayuda porque
es totalmente normal necesitarla.
Como cuidarnos en Internet

Más contenido relacionado

La actualidad más candente

Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuentamarisa.con04
 
M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vincularesnizaragoza
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informaticabatero95
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
MishijosylasnuevastecnologiasLlama Montaigne
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Las normas basicas del internet
Las normas basicas del internetLas normas basicas del internet
Las normas basicas del internetDavid Hernandez
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnvillalbar
 

La actualidad más candente (10)

Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuenta
 
M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vinculares
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Las normas basicas del internet
Las normas basicas del internetLas normas basicas del internet
Las normas basicas del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Similar a Como cuidarnos en Internet

Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresCarolina San Miguel Mas
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullyingmarcela Tuiran
 
Cuidados en la red
Cuidados en la redCuidados en la red
Cuidados en la redSamuel251103
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
Cuidado en las redes sociales
Cuidado en las redes socialesCuidado en las redes sociales
Cuidado en las redes socialessofiwolffhugel9
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Cuidados en la red!
Cuidados en la red!Cuidados en la red!
Cuidados en la red!castell2004
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion groomingCarlos Perez
 

Similar a Como cuidarnos en Internet (20)

Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
 
Grooming 11-4
Grooming 11-4Grooming 11-4
Grooming 11-4
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
Cuidados en la red
Cuidados en la redCuidados en la red
Cuidados en la red
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
brainstorming.pdf
brainstorming.pdfbrainstorming.pdf
brainstorming.pdf
 
Grooming
Grooming Grooming
Grooming
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Cuidado en las redes sociales
Cuidado en las redes socialesCuidado en las redes sociales
Cuidado en las redes sociales
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Cuidados en la red!
Cuidados en la red!Cuidados en la red!
Cuidados en la red!
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion grooming
 

Más de MeryMatassi

La Catita Juana Tarek Feli
La Catita Juana Tarek FeliLa Catita Juana Tarek Feli
La Catita Juana Tarek FeliMeryMatassi
 
Estancia la Catita
Estancia la CatitaEstancia la Catita
Estancia la CatitaMeryMatassi
 
All about me Isa & rena
All about me Isa & renaAll about me Isa & rena
All about me Isa & renaMeryMatassi
 
All about me Vicky
All about me VickyAll about me Vicky
All about me VickyMeryMatassi
 
All about me Valentina
All about me ValentinaAll about me Valentina
All about me ValentinaMeryMatassi
 
All about me Daniel
All about me DanielAll about me Daniel
All about me DanielMeryMatassi
 
All about me Marcos
All about me MarcosAll about me Marcos
All about me MarcosMeryMatassi
 
Frankenstein por Ailin
Frankenstein por AilinFrankenstein por Ailin
Frankenstein por AilinMeryMatassi
 
AllaboutemeDenisse
AllaboutemeDenisseAllaboutemeDenisse
AllaboutemeDenisseMeryMatassi
 
AllaboutmeGianluca
AllaboutmeGianlucaAllaboutmeGianluca
AllaboutmeGianlucaMeryMatassi
 
Presentación software y hardware
Presentación software y hardware Presentación software y hardware
Presentación software y hardware MeryMatassi
 
Historia de Don Quijote de la Mancha II
Historia de Don Quijote de la Mancha IIHistoria de Don Quijote de la Mancha II
Historia de Don Quijote de la Mancha IIMeryMatassi
 
Historia de Don Quijote de la Mancha
Historia de Don Quijote de la ManchaHistoria de Don Quijote de la Mancha
Historia de Don Quijote de la ManchaMeryMatassi
 
Don quijote y Sancho Panza
Don quijote y Sancho Panza Don quijote y Sancho Panza
Don quijote y Sancho Panza MeryMatassi
 
Don Quijote Valentino
Don Quijote ValentinoDon Quijote Valentino
Don Quijote ValentinoMeryMatassi
 
Presentacion la catita
Presentacion la catitaPresentacion la catita
Presentacion la catitaMeryMatassi
 
Trabajo practico La Catita
Trabajo practico La CatitaTrabajo practico La Catita
Trabajo practico La CatitaMeryMatassi
 
Presentación Software & Hardware 2016
Presentación Software & Hardware 2016Presentación Software & Hardware 2016
Presentación Software & Hardware 2016MeryMatassi
 

Más de MeryMatassi (20)

La Catita Juana Tarek Feli
La Catita Juana Tarek FeliLa Catita Juana Tarek Feli
La Catita Juana Tarek Feli
 
Estancia la Catita
Estancia la CatitaEstancia la Catita
Estancia la Catita
 
All about me Isa & rena
All about me Isa & renaAll about me Isa & rena
All about me Isa & rena
 
All about me Vicky
All about me VickyAll about me Vicky
All about me Vicky
 
All about me Valentina
All about me ValentinaAll about me Valentina
All about me Valentina
 
All about me Daniel
All about me DanielAll about me Daniel
All about me Daniel
 
All about me Marcos
All about me MarcosAll about me Marcos
All about me Marcos
 
Frankenstein por Ailin
Frankenstein por AilinFrankenstein por Ailin
Frankenstein por Ailin
 
AllaboutemeDenisse
AllaboutemeDenisseAllaboutemeDenisse
AllaboutemeDenisse
 
AllaboutmeNacho
AllaboutmeNachoAllaboutmeNacho
AllaboutmeNacho
 
AllaboutmeGianluca
AllaboutmeGianlucaAllaboutmeGianluca
AllaboutmeGianluca
 
Presentación software y hardware
Presentación software y hardware Presentación software y hardware
Presentación software y hardware
 
Historia de Don Quijote de la Mancha II
Historia de Don Quijote de la Mancha IIHistoria de Don Quijote de la Mancha II
Historia de Don Quijote de la Mancha II
 
Historia de Don Quijote de la Mancha
Historia de Don Quijote de la ManchaHistoria de Don Quijote de la Mancha
Historia de Don Quijote de la Mancha
 
Don quijote y Sancho Panza
Don quijote y Sancho Panza Don quijote y Sancho Panza
Don quijote y Sancho Panza
 
Don Quijote Valentino
Don Quijote ValentinoDon Quijote Valentino
Don Quijote Valentino
 
Presentacion la catita
Presentacion la catitaPresentacion la catita
Presentacion la catita
 
La Catita
La Catita La Catita
La Catita
 
Trabajo practico La Catita
Trabajo practico La CatitaTrabajo practico La Catita
Trabajo practico La Catita
 
Presentación Software & Hardware 2016
Presentación Software & Hardware 2016Presentación Software & Hardware 2016
Presentación Software & Hardware 2016
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Como cuidarnos en Internet

  • 2. Pensar antes de postear • Subir una foto en un perfil público es como pegar una foto en un lugar donde todo el mundo pueda verla y mostrarsela a otras personas, así que antes de subir una foto siempre hay que pensarlo dos veces.
  • 3. Para no correr riesgos • Para no correr ningún tipo de riesgo lo mejor que podemos hacer es tener una cuenta privada, pero en caso de no desearlo, nunca tienes que subir una foto de la cual se pueda obtener tus datos personales, los de tus amigos o de tus padres.
  • 4. Cuenta privada • «Instagram» es una de las redes más usadas por los niños hoy en día así que les voy a enseñar como hacer la cuenta privada. 1. Ir a la personita 2. Tocar los tres puntitos 3. Activar la opción de cuenta privada 4. Por último pulsar el botón que dice aceptar. Y listo ya tienes la cuenta privada.
  • 5. Bloquear y reportar • Si llegas a recibir un mensaje de un extraño lo mejor seria bloquearlo, reportarlo o avisarle a tus padres, en caso de no desearlo, nunca debes de contarle la dirección de tu casa, de tu escuela, de la oficina de tus padres, etc.
  • 6. Ciberbullying • Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado o avergonzado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets. El ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos, discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de daño físico y otros cargos que pueden ser tipificados como delincuencia juvenil. https://www.youtube.com/watch?v=bdQBurX QOeQ&feature=emb_rel_err https://www.youtube.com/watch?v=Y3Yq1sw6 v0o
  • 7. No todos son los que dicen ser • Hay muchos casos de niños que han recibido mensajes de un adulto diciendo que tiene menos de su edad verdadera, los niños seguían conversando y un tiempo después acordaban reunirse y cuando llegaba el niño al lugar acordado, se daba cuenta de con quien estuvo hablando todo este tiempo, no era quien decía ser, con quien estaba hablando era un adulto que quería aprovecharse de él. • Por eso en caso de desear juntarse con alguien que conociste en línea siempre acuerden que sea en un lugar público y lleva a tus padres contigo.
  • 8. NO le darías la llave de tu casa a un extraño • Darle tu contraseña de tu celular, cuenta, etc. a alguien es como darle la llave de tu casa a un extraño. Por eso nunca debes decirsela a nadie. También a veces es bueno cambiarla para evitar que otras personas la adivinen. • Para hacer la clave más segura podes mezclar números, minúsculas y mayúsculas.
  • 9. Mirar antes de descargar • Antes de descargar cualquier tipo de programa, revisa algunas de las reseñas para corroborar que a el resto de las personas no les haya ocurrido nada después de descargarlo, también, revisa a que cosas de tu celular o computadora necesita obtener acceso. Esto tiene un propósito que es proteger a tu computadora o celular de un virus.
  • 10. Pedir ayuda no esta mal • En caso de recibir un mensaje que te haga sentir incómodo o te haga sentir mal no dudes en pedir ayuda a tu tutor o familiar más cercano, que él va a saber como actuar. Nunca debes tener vergüenza de pedir ayuda porque es totalmente normal necesitarla.