SlideShare una empresa de Scribd logo
Consecuencias del mal
uso de las
Secuestro de dispositivos
 El robo de dispositivos electrónicos es un problema que se cuenta por
millones de unidades perdidas anualmente. En las instituciones se
presentan muchos casos los cuales los estudiantes por miedo no hacen
reporte o denuncia ante la policía o educandos, en nivel general también
como residencias, zonas publicas entre otras.
MANERAS DE PREVENIR EL ROBO DE DISPOSITIVOS Y
CONSEJOS PARA NO PERDER INFORMACION
No exponer los artefactos a simple vista
Hay que tener cuidado y desconfiar de empujones y
acercamientos sospechosos
Tener siempre una copia de seguridad en la casa u oficina
No publicar información o ubicación donde ha estado uno
Sextorcion
 la sextorsión una práctica en la que también se busca ganar la confianza
del menor para obtener material pornográfico, pero sólo por una
motivación económica o simplemente chantajean para que la victima
tenga relaciones entre otras cosas con el agresor
Sexting
El “sexting”, supone el envío de imágenes estáticas
(fotografías) o dinámicas (vídeos) de contenido sexual de
mayor o menor carga erótica entre personas que
voluntariamente consienten en ello y, que forma parte de su
actividad sexual que se desarrolla de manera libre.

Grooming
 Se clasifica grooming a la estrategia que usa
el agresor para obtener las fotos, videos
entre otros archivos de la victima
Maneras de prevenir el Sextorcion,
grooming, sexting
Evitar dar fotos personales o escenas eróticas personales a una persona
de confianza
Decir no a cualquier oferta que nos proponga la persona con el fin de
obtener fotos de nosotros donde mostremos partes del cuerpo
En caso de que obtengan fotos de nosotros sin el consentimiento se
puede pedir ayuda al centro cibernético policial
Suplantacion de indentidad
Se entiende por suplantación de identidad aquella acción por
la que una persona se hace pasar por otra para llevar a cabo
actividades de carácter ilegal, como pueden ser pedir un
crédito o préstamo hipotecario, contratar nuevas líneas
telefónicas o realizar ataques contra terceras personas.
Maneras de prevenir la
suplantación de identidad
En líneas telefónicas
no dar información
personal
No compartir
contraseñas asi sea
alguien de confianza
Siempre cerrar
sesiones de las
redes sociales
Cuidar documentos
que tengan nuestra
firma
Evitar usar el
nombre de usuario
cuando se hagan
transacciones por
correo electronico
CIBERACOSO
 es el uso de medios de comunicación digitales para
acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información
confidencial o falsa entre otros medios.
Maneras de prevenir el ciberacoso
Es importante que te comuniques
con aquellas personas que conozcas,
y que restringas a ella el acceso a tu
información personal.
No aceptes invitaciones
por Internet de
personas desconocidas
o bloquea el acceso a
aquellas que no te
interesen.
Ten cuidado con los mensajes, fotografías, videos o
información personal (direcciones, teléfono…) que
publiques y con quién la compartas, ya que podría ser
utilizada por terceros en tu contra.
.
Si empiezas a recibir mensajes
insultantes o que te molesten en
su contenido, corta toda
comunicación con esa persona, e
informa de ello a la autoridad
competente.
CIBERDEPENDENCIA
Tecno ansiedad: incomodidad e inestabilidad
por no contar con un dispositivo o elemento
tecnológico que le permita conectarse con
otros, perdiéndose noticias o eventos de gran
trascendencia.
Síndrome de alienación:
sentimientos de soledad,
tristeza y depresión,
acompañados de pensamientos
de menos valía, de supuesto
menosprecio de los otros, por
no estar conectado.
Taxiedad: sentimientos de
angustia al enviar mensajes y
no recibir respuestas
inmediatamente de los otros
usuarios.
Maneras de prevenir la
ciberdependencia
Fíjate un periodo exacto para
navegar por Internet cada día.
Elimina las cuentas de servicios y
redes sociales que no utilices.
Consigue un hobbie en ‘la vida
real’. Ocupa tu tiempo libre en
alguna actividad entretenida que
no requiera de Internet,
videojuegos, televisores,
teléfonos inteligentes, tabletas
digitales o computadores.
Nunca comas frente a la pantalla
del computador
Veracidad de la información
Aquella información que sea facilitada por el usuario
mediante los servicios, deberá ser veraz, por lo que se
compromete a garantizar el carácter de auténtico a los
datos que provea a consecuencia de los formularios
necesarios para la suscripción del servicio que brinda
INTEGRANTES
GEANCARLO URIBE CASTRO
JHOAN SEBASTIAN POLO
SANTIAGO QUINTERO
GRADO : 11-08

Más contenido relacionado

La actualidad más candente

312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
maribel191192
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
JuanaElianeSulcaSalv
 
Google
GoogleGoogle
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
ingrid samaca
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
DanielRomeroEstepa
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
Felipe Augusto Archbold May
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
Manuel A. Jimenez
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
SkylightMVUER
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Jossue Lds
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
LTR7
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
Profesora Práctica
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
MairaCamila3
 

La actualidad más candente (18)

312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Google
GoogleGoogle
Google
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Enero 1
Enero 1Enero 1
Enero 1
 

Similar a Consecuencias del mal uso de las tic happ

Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
pmendi
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
Conchi Antolín Sánchez
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
signia sanabria
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
AntonellaMozzi
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
Bull yin g2
Bull yin g2Bull yin g2
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Juan y Alfonso Hola Rober
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
gabrielita25
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
alejozurbaran
 

Similar a Consecuencias del mal uso de las tic happ (20)

Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 

Más de jhoanpolo2

Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
jhoanpolo2
 
11 8 polo
11 8 polo11 8 polo
11 8 polo
jhoanpolo2
 
Cristian 3
Cristian 3Cristian 3
Cristian 3
jhoanpolo2
 
Cristian 2
Cristian 2Cristian 2
Cristian 2
jhoanpolo2
 
Cristian 1
Cristian 1Cristian 1
Cristian 1
jhoanpolo2
 
Karol 3
Karol 3Karol 3
Karol 3
jhoanpolo2
 
Karol 2
Karol 2Karol 2
Karol 2
jhoanpolo2
 
Karol 1
Karol 1Karol 1
Karol 1
jhoanpolo2
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
jhoanpolo2
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
jhoanpolo2
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
jhoanpolo2
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
jhoanpolo2
 
Doc 3
Doc 3Doc 3
Doc 3
jhoanpolo2
 
Doc 2
Doc 2Doc 2
Doc 2
jhoanpolo2
 
Doc
DocDoc

Más de jhoanpolo2 (15)

Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
11 8 polo
11 8 polo11 8 polo
11 8 polo
 
Cristian 3
Cristian 3Cristian 3
Cristian 3
 
Cristian 2
Cristian 2Cristian 2
Cristian 2
 
Cristian 1
Cristian 1Cristian 1
Cristian 1
 
Karol 3
Karol 3Karol 3
Karol 3
 
Karol 2
Karol 2Karol 2
Karol 2
 
Karol 1
Karol 1Karol 1
Karol 1
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Doc 3
Doc 3Doc 3
Doc 3
 
Doc 2
Doc 2Doc 2
Doc 2
 
Doc
DocDoc
Doc
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 

Consecuencias del mal uso de las tic happ

  • 2. Secuestro de dispositivos  El robo de dispositivos electrónicos es un problema que se cuenta por millones de unidades perdidas anualmente. En las instituciones se presentan muchos casos los cuales los estudiantes por miedo no hacen reporte o denuncia ante la policía o educandos, en nivel general también como residencias, zonas publicas entre otras.
  • 3. MANERAS DE PREVENIR EL ROBO DE DISPOSITIVOS Y CONSEJOS PARA NO PERDER INFORMACION No exponer los artefactos a simple vista Hay que tener cuidado y desconfiar de empujones y acercamientos sospechosos Tener siempre una copia de seguridad en la casa u oficina No publicar información o ubicación donde ha estado uno
  • 4. Sextorcion  la sextorsión una práctica en la que también se busca ganar la confianza del menor para obtener material pornográfico, pero sólo por una motivación económica o simplemente chantajean para que la victima tenga relaciones entre otras cosas con el agresor
  • 5. Sexting El “sexting”, supone el envío de imágenes estáticas (fotografías) o dinámicas (vídeos) de contenido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten en ello y, que forma parte de su actividad sexual que se desarrolla de manera libre. 
  • 6. Grooming  Se clasifica grooming a la estrategia que usa el agresor para obtener las fotos, videos entre otros archivos de la victima
  • 7. Maneras de prevenir el Sextorcion, grooming, sexting Evitar dar fotos personales o escenas eróticas personales a una persona de confianza Decir no a cualquier oferta que nos proponga la persona con el fin de obtener fotos de nosotros donde mostremos partes del cuerpo En caso de que obtengan fotos de nosotros sin el consentimiento se puede pedir ayuda al centro cibernético policial
  • 8. Suplantacion de indentidad Se entiende por suplantación de identidad aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar ataques contra terceras personas.
  • 9. Maneras de prevenir la suplantación de identidad En líneas telefónicas no dar información personal No compartir contraseñas asi sea alguien de confianza Siempre cerrar sesiones de las redes sociales Cuidar documentos que tengan nuestra firma Evitar usar el nombre de usuario cuando se hagan transacciones por correo electronico
  • 10. CIBERACOSO  es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 11. Maneras de prevenir el ciberacoso Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal. No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. . Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • 12. CIBERDEPENDENCIA Tecno ansiedad: incomodidad e inestabilidad por no contar con un dispositivo o elemento tecnológico que le permita conectarse con otros, perdiéndose noticias o eventos de gran trascendencia. Síndrome de alienación: sentimientos de soledad, tristeza y depresión, acompañados de pensamientos de menos valía, de supuesto menosprecio de los otros, por no estar conectado. Taxiedad: sentimientos de angustia al enviar mensajes y no recibir respuestas inmediatamente de los otros usuarios.
  • 13. Maneras de prevenir la ciberdependencia Fíjate un periodo exacto para navegar por Internet cada día. Elimina las cuentas de servicios y redes sociales que no utilices. Consigue un hobbie en ‘la vida real’. Ocupa tu tiempo libre en alguna actividad entretenida que no requiera de Internet, videojuegos, televisores, teléfonos inteligentes, tabletas digitales o computadores. Nunca comas frente a la pantalla del computador
  • 14. Veracidad de la información Aquella información que sea facilitada por el usuario mediante los servicios, deberá ser veraz, por lo que se compromete a garantizar el carácter de auténtico a los datos que provea a consecuencia de los formularios necesarios para la suscripción del servicio que brinda
  • 15. INTEGRANTES GEANCARLO URIBE CASTRO JHOAN SEBASTIAN POLO SANTIAGO QUINTERO GRADO : 11-08