SlideShare una empresa de Scribd logo
Ciberdependecia
Phubbing Ciberseguridad Grooming Poder Digital Sexting Ciberacoso
Material de abuso sexual infantil
WWW.ENTICCONFIO.GOV.CO
Facebook YouTube Instagram
Nomofobia Taxiedad
nuevas tecnologías
Ciberdependencia
Miedo a estar desconectado de las TIC. Las
personas llegan al extremo de dejar de lado
funciones vitales, como comer o dormir.
Cifras
- Uno de cada dos colombianos adultos sufre de exceso de peso, uno entre seis niños
y jóvenes también.
- En América Latina los usuarios dedican aproximadamente tres horas a redes
sociales.
Fuente: 2018 Global Digital - We Are Social y Hootsuite - Organización Mundial de la
Salud (OMS),
2018 Global Digital - We Are Social y Hootsuite - Organización Mundial de la Salud (OMS),
Phubbing
Taxiedad
Nomofobia
Síndrome del mensaje múltiple
Deja atrás la ciberdependencia
- Realiza actividades al aire libre.
- Duerme con el celular fuera del cuarto.
- Desactiva las notificaciones del teléfono
- Si está a menos de tres metros llama, no mandes mensajes.
• Anatomía de las redes sociales
• Tipos de redes sociales por público objetivo
Redes sociales por tipo de conexión
https://www.youtube.com/watch?
v=G9o0FX8Pq5w
VIDEO ORIGINAL
https://www.youtube.com/watch?
v=tWHbE5cLpds
Video del verano - Campaña #YoRespeto - Pensamiento Colectivo
Ciberacoso
Uso de las TIC para realizar acciones
hostiles, repetidas y deliberadas con
el fin de herir a otras personas.
Catherine Hakim - Instituto para el Estudio de la Sociedad Civil de Inglaterra
“El acoso se da cuando el hombre o la mujer no atienden mensajes claros
que les indican que sus comentarios o comportamientos no son deseados, ni
bienvenidos e incluso son insultantes y aterradores”.
Recuerda
• En la vida real y en las redes sociales no es NO.
• Si un “coqueteo” te incomoda o asusta, es
acoso.
• Nada justifica el ciberacoso, recuerda que las
víctimas pueden denunciar.
• No borres las conversaciones, correos o
cualquier otra prueba del ciberacoso.
• Nunca pongas en duda la versión de la víctima.
https://www.youtube.com/watc
h?v=lzUNMv9asJE
Grooming.
Cuando un adulto suplanta su identidad en
redes sociales y aparenta ser un niño o un
artista para acosar sexualmente a menores
de edad.
video sexting
Sexting
Pérdida de control
Consecuencias sociales
Sextorsión
Publicación sin consentimiento de fotos y vídeos
En 2009 se reportaron 27 casos de sextorsión en Colombia, en 2017 se reportaron 259.
Dos de cada tres víctimas de sextorsión son mujeres entre los 16 y 28 años.
Fuente: Gaula de la Policía Nacional 2018
Material de abuso sexual infantil
Se le conoce también como ‘pornografía infantil’ y
es cualquier representación visual, gráfica o
textual que involucre la participación de niños (o
personas que simulen serlo) en actividades
sexuales.
• No lo produzcas
• No lo compartas
• Denúncialo
Canales de denuncia
1.www.teprotejo.org
2 www.ccp.gov.co
3.www.fiscalía.gov.co
Consejos
¡No instales lo que encuentres por ahí!
Instalar un videojuego pirata puede incluir un virus capaz de tomarnos fotografías a través
de la cámara.
Pilas con el GPS
Ejemplo:
Todos pueden conocer con exactitud el lugar en el que te encuentras cuando activas
“compartir ubicación”en Facebook o Snapchat.
Alguien podría cometer delitos en tu nombre solo con recopilar datos básicos como tu fecha
o ciudad de nacimiento.
No creas en todo lo que te envían
Sony está vendiendo la PlayStation 4 por tan solo un dólar. ¡Solo por hoy!
Tras darle a comprar, han robado los datos del banco, te han cobrado mucho más de lo que
pensabas y la PlayStation nunca llega.
Revisa los permisos de las apps y juegos
Relación con la app que descargaron
No te conectes a cualquier red gratuita
Aunque las redes de WiFi gratuitas son a menudo un salvavidas, alguien podría montar una
red falsa para capturar toda la información que envíes a través de internet.
Si no te aseguras de ingresar solo a redes de WiFi que sean seguras, podrían leer tus
conversaciones de WhatsApp o conseguir tus contraseñas.
Revisa que estés en el sitio correcto
Un conocido te ha enviado el link de una noticia que te solicita ingresar a Facebook, sin
embargo, este es un sitio falso (es notable porque la dirección no es www.facebook.com y
el candado aparece rojo. Si ingresas tus datos personales aquí, seguramente un
delincuente los guardará y podrá tener acceso a tu cuenta cuando lo desee.
AQuí hay que poner los candados y las direcciones falsas, no esta carreta
El mejor antivirus es el sentido común
Nombre Embajador
Región
Contacto
Cursos virtuales
Taller de ciberacoso

Más contenido relacionado

La actualidad más candente

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
teresa estepa
 
Paula suaza
Paula suazaPaula suaza
Paula suaza
Tiita H
 
Peligros
PeligrosPeligros
El Grooming
El GroomingEl Grooming
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
Maryory Villalobo
 
Grooming
GroomingGrooming
Grooming
camilita2606
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
Nicolas Santiago Daza Nieto
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
Nicolas Santiago Daza Nieto
 
Grooming
GroomingGrooming
Grooming
Daniela Enciso
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
Joan Sergio Jurado Toapanta
 
Grooming
GroomingGrooming
Grooming
KAJEDACA
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
sirley karolina Ruales cuchala
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
diapositivas
diapositivas diapositivas
diapositivas
natis_
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
carlos-mozo
 
Marisa conde
Marisa condeMarisa conde
En tic confio
En tic confioEn tic confio
En tic confio
Yisseth Buchelly
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
Roxana Carril
 

La actualidad más candente (19)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
 
Paula suaza
Paula suazaPaula suaza
Paula suaza
 
Peligros
PeligrosPeligros
Peligros
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Grooming
GroomingGrooming
Grooming
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Grooming
GroomingGrooming
Grooming
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Grooming
GroomingGrooming
Grooming
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
diapositivas
diapositivas diapositivas
diapositivas
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Marisa conde
Marisa condeMarisa conde
Marisa conde
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 

Similar a nuevas tecnologías

Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
kimberlybreas
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
academia la trinitaria
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Oscar Calle Vargas
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Oscar Calle Vargas
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
Robers Medr
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Cristinarodriguezruiz
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
Robers Medr
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
David Cubides
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
Ramiro Pintos
 
Adriana
AdrianaAdriana
Adriana
manuel181294
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
melissaherreragarcia
 
Marly
MarlyMarly
Marly
MarlyMarly
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
Elenacammar
 
En tic confió
En tic confióEn tic confió
En tic confió
gabrielaortega15
 

Similar a nuevas tecnologías (20)

Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Adriana
AdrianaAdriana
Adriana
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Marly
MarlyMarly
Marly
 
Marly
MarlyMarly
Marly
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
En tic confió
En tic confióEn tic confió
En tic confió
 

Más de gloria guerrero

Actividad
ActividadActividad
Actividad
gloria guerrero
 
Manual paint-basico
Manual paint-basicoManual paint-basico
Manual paint-basico
gloria guerrero
 
Caso 1
Caso 1Caso 1
Lizcano
LizcanoLizcano
La tecnología2
La tecnología2La tecnología2
La tecnología2
gloria guerrero
 
Ppt e-book ensayo
Ppt e-book ensayoPpt e-book ensayo
Ppt e-book ensayo
gloria guerrero
 
Presentación1
Presentación1Presentación1
Presentación1
gloria guerrero
 
Tecnología
TecnologíaTecnología
Tecnología
gloria guerrero
 
Tecnología
TecnologíaTecnología
Tecnología
gloria guerrero
 

Más de gloria guerrero (9)

Actividad
ActividadActividad
Actividad
 
Manual paint-basico
Manual paint-basicoManual paint-basico
Manual paint-basico
 
Caso 1
Caso 1Caso 1
Caso 1
 
Lizcano
LizcanoLizcano
Lizcano
 
La tecnología2
La tecnología2La tecnología2
La tecnología2
 
Ppt e-book ensayo
Ppt e-book ensayoPpt e-book ensayo
Ppt e-book ensayo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tecnología
TecnologíaTecnología
Tecnología
 

Último

DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 

Último (19)

DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 

nuevas tecnologías

  • 1. Ciberdependecia Phubbing Ciberseguridad Grooming Poder Digital Sexting Ciberacoso Material de abuso sexual infantil WWW.ENTICCONFIO.GOV.CO Facebook YouTube Instagram Nomofobia Taxiedad
  • 3. Ciberdependencia Miedo a estar desconectado de las TIC. Las personas llegan al extremo de dejar de lado funciones vitales, como comer o dormir.
  • 4. Cifras - Uno de cada dos colombianos adultos sufre de exceso de peso, uno entre seis niños y jóvenes también. - En América Latina los usuarios dedican aproximadamente tres horas a redes sociales. Fuente: 2018 Global Digital - We Are Social y Hootsuite - Organización Mundial de la Salud (OMS), 2018 Global Digital - We Are Social y Hootsuite - Organización Mundial de la Salud (OMS),
  • 9. Deja atrás la ciberdependencia - Realiza actividades al aire libre. - Duerme con el celular fuera del cuarto. - Desactiva las notificaciones del teléfono - Si está a menos de tres metros llama, no mandes mensajes.
  • 10. • Anatomía de las redes sociales • Tipos de redes sociales por público objetivo
  • 11. Redes sociales por tipo de conexión
  • 13. Ciberacoso Uso de las TIC para realizar acciones hostiles, repetidas y deliberadas con el fin de herir a otras personas.
  • 14. Catherine Hakim - Instituto para el Estudio de la Sociedad Civil de Inglaterra “El acoso se da cuando el hombre o la mujer no atienden mensajes claros que les indican que sus comentarios o comportamientos no son deseados, ni bienvenidos e incluso son insultantes y aterradores”.
  • 15. Recuerda • En la vida real y en las redes sociales no es NO. • Si un “coqueteo” te incomoda o asusta, es acoso. • Nada justifica el ciberacoso, recuerda que las víctimas pueden denunciar. • No borres las conversaciones, correos o cualquier otra prueba del ciberacoso. • Nunca pongas en duda la versión de la víctima.
  • 17. Grooming. Cuando un adulto suplanta su identidad en redes sociales y aparenta ser un niño o un artista para acosar sexualmente a menores de edad.
  • 19. Sexting Pérdida de control Consecuencias sociales Sextorsión Publicación sin consentimiento de fotos y vídeos
  • 20. En 2009 se reportaron 27 casos de sextorsión en Colombia, en 2017 se reportaron 259. Dos de cada tres víctimas de sextorsión son mujeres entre los 16 y 28 años. Fuente: Gaula de la Policía Nacional 2018
  • 21. Material de abuso sexual infantil Se le conoce también como ‘pornografía infantil’ y es cualquier representación visual, gráfica o textual que involucre la participación de niños (o personas que simulen serlo) en actividades sexuales. • No lo produzcas • No lo compartas • Denúncialo
  • 22. Canales de denuncia 1.www.teprotejo.org 2 www.ccp.gov.co 3.www.fiscalía.gov.co
  • 24. ¡No instales lo que encuentres por ahí! Instalar un videojuego pirata puede incluir un virus capaz de tomarnos fotografías a través de la cámara.
  • 25. Pilas con el GPS Ejemplo: Todos pueden conocer con exactitud el lugar en el que te encuentras cuando activas “compartir ubicación”en Facebook o Snapchat. Alguien podría cometer delitos en tu nombre solo con recopilar datos básicos como tu fecha o ciudad de nacimiento.
  • 26. No creas en todo lo que te envían Sony está vendiendo la PlayStation 4 por tan solo un dólar. ¡Solo por hoy! Tras darle a comprar, han robado los datos del banco, te han cobrado mucho más de lo que pensabas y la PlayStation nunca llega.
  • 27. Revisa los permisos de las apps y juegos Relación con la app que descargaron
  • 28. No te conectes a cualquier red gratuita Aunque las redes de WiFi gratuitas son a menudo un salvavidas, alguien podría montar una red falsa para capturar toda la información que envíes a través de internet. Si no te aseguras de ingresar solo a redes de WiFi que sean seguras, podrían leer tus conversaciones de WhatsApp o conseguir tus contraseñas.
  • 29. Revisa que estés en el sitio correcto Un conocido te ha enviado el link de una noticia que te solicita ingresar a Facebook, sin embargo, este es un sitio falso (es notable porque la dirección no es www.facebook.com y el candado aparece rojo. Si ingresas tus datos personales aquí, seguramente un delincuente los guardará y podrá tener acceso a tu cuenta cuando lo desee. AQuí hay que poner los candados y las direcciones falsas, no esta carreta
  • 30. El mejor antivirus es el sentido común