SlideShare una empresa de Scribd logo
1 de 11
QUE SON
Y
COMO EVITAR
LAS AMENAZAS
VIRTUALES
MICHELL GALVEZ
DANIEL FLOREZ
SEBASTIAN CAMPO
11-8
Es un delito en el cual una persona hurta
un dispositivo digital y extorsiona o
amenaza al dueño para recuperar el
objeto.
Si eres victima de secuestro
de dispositivos se aconseja
denunciar con las
autoridades para que se
pueda iniciar una
investigación
No acceder a las peticiones o
citas que el secuestrador exija
para poder recuperar el
dispositivo, con esto evitaran
cualquier riesgo
Es un modo de chantaje
virtual, en el que la
persona envía fotos
denudo o realizando
alguna acción sexual, la
cual es usado en su
contra.
Es cuando un adulto se
hace pasar por otra
persona más joven, con el
fin de ganarse la confianza
del menor para acosarlo
sexualmente.
Es el envío de mensajes con el
fin de trasmitir contenido
sexual, ya sea imágenes o
videos del mismo.
Si alguien te
pide
fotografías de
esta tipo, no
importa quien
sea, solo di
que no.
Sé precavido
con las
personas que
hablas por
internet.
Uso de identidades
distintas con fines
generalmente
maliciosos a través de
internet haciéndose
pasar por una persona
o empresa por medio
de perfiles falsos.
Este tipo de acoso se da por medios
digitales como tabletas, teléfonos
celulares y computadoras en donde
un grupo de personas o una sola
pueden usar mensajes de texto,
aplicaciones y redes sociales en
donde se comparte contenido
negativo, perjudicial, falso, o cruel
sobre otra persona.
Se utiliza para definir el poder de
Información que tiene una persona
con acceso a internet ya que
muchas personas crean
información y situaciones que son
falsas.
Es el miedo desmedido a estar
desconectado, fuera de línea o sin acceso
a internet. Se puede dejar de comer o de
dormir por estar conectado.
Es cuando una persona se aprovecha del
descuido de una organización o una figura
pública Para adquirir un dominio web o
presencia pública en redes sociales, usando
su nombre o uno similar, para así después
exigirle dinero para dejarlo libre.
• Si estás teniendo alguno de estos
problemas, lo más recomendable es que te
cerques a un adulto con el cual tengas
confianza, ya sean tus padres, abuelos, tíos
o algún adulto responsable.
• No tener miedo a denunciar. Paginas a la
cual puedes acudir:
http://www.teprotejo.org
• Ser precavido al momento que estamos
usando las redes sociales.
• Pasa más tiempo con las personas a tu
alrededor; disfruta un poco más de tu vida.
Enticconfio presentacion1

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 
El sexting
El sextingEl sexting
El sexting
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Collage
CollageCollage
Collage
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Ensayo sobre incidencia del
Ensayo sobre incidencia delEnsayo sobre incidencia del
Ensayo sobre incidencia del
 
Situaciones Que implican Riesgos en Nuestros Hijos en Internet
Situaciones Que implican Riesgos en Nuestros Hijos en InternetSituaciones Que implican Riesgos en Nuestros Hijos en Internet
Situaciones Que implican Riesgos en Nuestros Hijos en Internet
 
Sexting
SextingSexting
Sexting
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Tic confió
Tic confióTic confió
Tic confió
 
Sexting
SextingSexting
Sexting
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
 

Similar a Enticconfio presentacion1

Similar a Enticconfio presentacion1 (20)

Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Grooming
Grooming Grooming
Grooming
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Enticconfio presentacion1

  • 1. QUE SON Y COMO EVITAR LAS AMENAZAS VIRTUALES MICHELL GALVEZ DANIEL FLOREZ SEBASTIAN CAMPO 11-8
  • 2. Es un delito en el cual una persona hurta un dispositivo digital y extorsiona o amenaza al dueño para recuperar el objeto.
  • 3. Si eres victima de secuestro de dispositivos se aconseja denunciar con las autoridades para que se pueda iniciar una investigación No acceder a las peticiones o citas que el secuestrador exija para poder recuperar el dispositivo, con esto evitaran cualquier riesgo
  • 4. Es un modo de chantaje virtual, en el que la persona envía fotos denudo o realizando alguna acción sexual, la cual es usado en su contra. Es cuando un adulto se hace pasar por otra persona más joven, con el fin de ganarse la confianza del menor para acosarlo sexualmente. Es el envío de mensajes con el fin de trasmitir contenido sexual, ya sea imágenes o videos del mismo.
  • 5. Si alguien te pide fotografías de esta tipo, no importa quien sea, solo di que no. Sé precavido con las personas que hablas por internet.
  • 6. Uso de identidades distintas con fines generalmente maliciosos a través de internet haciéndose pasar por una persona o empresa por medio de perfiles falsos.
  • 7. Este tipo de acoso se da por medios digitales como tabletas, teléfonos celulares y computadoras en donde un grupo de personas o una sola pueden usar mensajes de texto, aplicaciones y redes sociales en donde se comparte contenido negativo, perjudicial, falso, o cruel sobre otra persona.
  • 8. Se utiliza para definir el poder de Información que tiene una persona con acceso a internet ya que muchas personas crean información y situaciones que son falsas.
  • 9. Es el miedo desmedido a estar desconectado, fuera de línea o sin acceso a internet. Se puede dejar de comer o de dormir por estar conectado. Es cuando una persona se aprovecha del descuido de una organización o una figura pública Para adquirir un dominio web o presencia pública en redes sociales, usando su nombre o uno similar, para así después exigirle dinero para dejarlo libre.
  • 10. • Si estás teniendo alguno de estos problemas, lo más recomendable es que te cerques a un adulto con el cual tengas confianza, ya sean tus padres, abuelos, tíos o algún adulto responsable. • No tener miedo a denunciar. Paginas a la cual puedes acudir: http://www.teprotejo.org • Ser precavido al momento que estamos usando las redes sociales. • Pasa más tiempo con las personas a tu alrededor; disfruta un poco más de tu vida.