SlideShare una empresa de Scribd logo
RIESGOS EN
INTERNET


 Autoras: González, Alejandra
          Chávez, Fernanda.
 Curso: 5º “A”.
SITUACIONES QUE
EXPONEN A RIESGOS
                                 SEXUALES
COMERCIALES
                  VIOLENTAS        Mostrar e       ÉTICAS
     Recibir
                                    incitar a
spam, capturar     Mostrar y                      Producir y
                                    producir
  información      alentar la                      difundir
                                pornografía, el
personal, hacke    violencia                      contenidos
                                    contacto
    ar sitios o     (acoso,                      racistas o la
                                  personal con
usuarios, desca    agresión,                    anorexia, entre
                                extraños que se
 rgar material      abuso).                         otros.
                                 conocieron en
   ilegal, etc.
                                     la web.
RIESGOS EN INTERNET


                      Robo o
Violación a la                                         Abuso sexual y/o
                 suplantación de     Abuso emocional
  intimidad                                               violencia
                    identidad


 Exposición a
                                       Infracción a
   material      Acoso entre pares
                                     leyes, normas o       Sexting
inadecuado o      o “cyberbulling”
                                      disposiciones
  engañoso



                    Grooming           Privacidad
RIESGOS EN INTERNET: Descripción


                           • El fácil acceso                                                             • Envío de
VIOLACIÓN A LA INTIMIDAD




                             a la                                  • Los menores                           material violento




                                                                                       ABUSO EMOCIONAL
                                               ROBO DE IDENTIDAD
                             tecnología y                            pueden ser                            o sexual, a los
                                                                     utilizados para                       menores,
                             el uso por
                                                                     que brinden                           generando una
                             parte de
                                                                     información                           relación de
                             menores, ince                           personal y de                         confianza para
                             ntiva la                                los otros                             luego cometer
                             exposición de                           integrantes de                        otros delitos.
                             información                             la familia, a                         También podrían
                             personal, aum                           personas                              obtener
                             entando el                              ajenas a ésta y                       determinada
                             peligro de ser                                                                información
                                                                     efectuar                              para obligarlo a
                             víctimas de                             acciones en                           realizar
                             conductas                               nombre de                             diferentes
                             delictivas.                             ellos.                                acciones.
RIESGOS EN INTERNET: Descripción
                       ABUSO SEXUAL Y/O VIOLENCIA
           Mediante el anonimato que brinda Internet, abusadores
             entablan relaciones con menores, y luego coordinan
          encuentros reales en los que se realizan actos de violencia.




                   EXPOSICIÓN A MATERIAL ENGAÑOSO
            Internet es una gran fuente de contenidos, de carácter
          irrestricto. Cualquier persona que navegue por ésta puede
                    quedar expuesta a material inapropiado.




            INFRACCIÓN A LEYES, NORMAS O DISPOSICIONES
         Copiar o descargar material protegido bajo derechos de autor
            sin autorización, puede llegar a situaciones judiciales. La
         mayor parte de la información que está en la Red es insegura,
          así que se debe verificar la fuente y buscar otras referencias.
RIESGOS EN INTERNET: Descripción
               • El fácil acceso a la tecnología permite que se la utilice
                 para incomodar a menores, ocasionando daños o
CYBERBULLING     trastornos psicológicos, y deben merecer la atención
                 de toda la comunidad. Su resultado son tres formas
                 de acoso: hostigamiento, exclusión y manipulación.


               • Envío de material de tipo sexual producidos, normalmente, por
                 el mismo remitente, a otras personas por medio de celulares,
                 con destino a la pareja o amigos, como un juego. Se lo realiza
   SEXTING       porque se CREE que la imagen no puede salir del dispositivo,
                 ganar notoriedad y aceptación, el contexto cultural venera al
                 cuerpo. Desconocen las consecuencias de este acto.



               • Se capturan imágenes y videos a través del celular, para
                 publicarlos en la Web. Las imágenes de una persona no
 PRIVACIDAD      deberían publicarse sin su autorización. Los menores casi
                 nunca son conscientes de sus consecuencias:
                 sexting, cyberbullying, grooming.
RIESGOS EN INTERNET: Grooming
       Fenómeno traducido como engatusamiento. Son prácticas online de
       adultos para ganarse la confianza de un menor, con fines sexuales. Suele
       haber una estrategia de acercamiento. En otros casos, no hay fase previa.
       Las consecuencias son devastadoras.
       Condiciones necesarias para el acecho en la Red: El acosador tiene un
       elemento de fuerza sobre la víctima, poniendo a ésta en el compromiso de
       atender las demandas del primero. Puede llegar a solicitarse un encuentro
       personal. Estas acciones se llevan a cabo mediante la webcam.


       Cuando se comienzan a recibir amenazas: No ceder al chantaje. Pedir
       ayuda. Evaluar la certeza de la posesión de los elementos con los que se
       formula la amenaza. Limitar la capacidad de acción del acosador. Revisión
       total para evitar malware en el equipo. Revisar las listas de contactos y la
       configuración de la privacidad de redes sociales.



       Claves para luchar contra el acoso en la Red: Evitar la obtención del
       elemento de fuerza. No dar información comprometedora ni hacerla
       accesible a terceros. Prestar atención a la privacidad.
       Intervención: Analizar las ilegalidades que cometió el acosador y cuáles
       pueden ser probadas. Formular una denuncia (Fuerzas y Cuerpos de
       Seguridad del Estado).
RECOMENDACIONES

Más contenido relacionado

La actualidad más candente

Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Maxi Silvestre
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Maria Alejandra Lizarazo Duarte
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
Javier Andrés Gómez-Díaz
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
heydelverestiven
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
heydelverestiven
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
paula andrea rodríguez aranda
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
martha yanquen
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jennifer Quintanilla
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Criss Chavarria
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Edwin vergara Diaz
 
Juan david san
Juan david sanJuan david san
Juan david san
JuanDavidSnchezCubid1
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
isabellAmaya
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
leticiaperlo
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
Natalia Sarmiento
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
javiirubio
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
Giancarlo Franco Cruz
 

La actualidad más candente (20)

Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 

Similar a Riesgos en Internet

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
AleJozami
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Marisol Diaz Rivera
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
quintocolegiobelen
 
Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01
Patricia Jacqueline Gómez Cordero
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
quintocolegiobelen
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
quintocolegiobelen
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
quintocolegiobelen
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
quintocolegiobelen
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
Maylín Rey
 
Riesgos en Internet.
Riesgos en Internet.Riesgos en Internet.
Riesgos en Internet.
NataliaChara
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Abigail Martinez
 
trabajo
trabajotrabajo
trabajo
william707
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
Joan Sergio Jurado Toapanta
 
2
22
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
Isa Aimar
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
Carolina Bata
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Iñaqui Suárez
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
guestccbff4
 

Similar a Riesgos en Internet (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Riesgos en Internet.
Riesgos en Internet.Riesgos en Internet.
Riesgos en Internet.
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
trabajo
trabajotrabajo
trabajo
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
2
22
2
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 

Más de quintocolegiobelen

Flor
FlorFlor
Trombas marinas
Trombas marinasTrombas marinas
Trombas marinas
quintocolegiobelen
 
Presentacion navarro luciana
Presentacion navarro lucianaPresentacion navarro luciana
Presentacion navarro luciana
quintocolegiobelen
 
Presentacion char
Presentacion  charPresentacion  char
Presentacion char
quintocolegiobelen
 
Presentacion bridoux
Presentacion bridouxPresentacion bridoux
Presentacion bridoux
quintocolegiobelen
 
Trombas Marinas_CordoneA
Trombas Marinas_CordoneATrombas Marinas_CordoneA
Trombas Marinas_CordoneA
quintocolegiobelen
 
Autolesion Juvenil: Escarificaciones
Autolesion Juvenil: EscarificacionesAutolesion Juvenil: Escarificaciones
Autolesion Juvenil: Escarificaciones
quintocolegiobelen
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
quintocolegiobelen
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
quintocolegiobelen
 
Autolesion
AutolesionAutolesion
Autolesion
quintocolegiobelen
 
Causas culturales powerpoint
Causas culturales powerpointCausas culturales powerpoint
Causas culturales powerpoint
quintocolegiobelen
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
quintocolegiobelen
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
quintocolegiobelen
 
Publicidad y alimentacion fernandez santillan
Publicidad y alimentacion  fernandez  santillanPublicidad y alimentacion  fernandez  santillan
Publicidad y alimentacion fernandez santillan
quintocolegiobelen
 
Ejercicio fisico fernandez santillan
Ejercicio fisico  fernandez  santillanEjercicio fisico  fernandez  santillan
Ejercicio fisico fernandez santillan
quintocolegiobelen
 
Autolesión - Síntomas
Autolesión - SíntomasAutolesión - Síntomas
Autolesión - Síntomas
quintocolegiobelen
 
Consumo (1)
Consumo (1)Consumo (1)
Consumo (1)
quintocolegiobelen
 
La violencia contra la vida
La violencia contra la vida La violencia contra la vida
La violencia contra la vida
quintocolegiobelen
 
íNdice de masa corporal
íNdice de masa corporalíNdice de masa corporal
íNdice de masa corporal
quintocolegiobelen
 
Salud es bienestar
Salud es bienestarSalud es bienestar
Salud es bienestar
quintocolegiobelen
 

Más de quintocolegiobelen (20)

Flor
FlorFlor
Flor
 
Trombas marinas
Trombas marinasTrombas marinas
Trombas marinas
 
Presentacion navarro luciana
Presentacion navarro lucianaPresentacion navarro luciana
Presentacion navarro luciana
 
Presentacion char
Presentacion  charPresentacion  char
Presentacion char
 
Presentacion bridoux
Presentacion bridouxPresentacion bridoux
Presentacion bridoux
 
Trombas Marinas_CordoneA
Trombas Marinas_CordoneATrombas Marinas_CordoneA
Trombas Marinas_CordoneA
 
Autolesion Juvenil: Escarificaciones
Autolesion Juvenil: EscarificacionesAutolesion Juvenil: Escarificaciones
Autolesion Juvenil: Escarificaciones
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
 
Autolesion
AutolesionAutolesion
Autolesion
 
Causas culturales powerpoint
Causas culturales powerpointCausas culturales powerpoint
Causas culturales powerpoint
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
 
Publicidad y alimentacion fernandez santillan
Publicidad y alimentacion  fernandez  santillanPublicidad y alimentacion  fernandez  santillan
Publicidad y alimentacion fernandez santillan
 
Ejercicio fisico fernandez santillan
Ejercicio fisico  fernandez  santillanEjercicio fisico  fernandez  santillan
Ejercicio fisico fernandez santillan
 
Autolesión - Síntomas
Autolesión - SíntomasAutolesión - Síntomas
Autolesión - Síntomas
 
Consumo (1)
Consumo (1)Consumo (1)
Consumo (1)
 
La violencia contra la vida
La violencia contra la vida La violencia contra la vida
La violencia contra la vida
 
íNdice de masa corporal
íNdice de masa corporalíNdice de masa corporal
íNdice de masa corporal
 
Salud es bienestar
Salud es bienestarSalud es bienestar
Salud es bienestar
 

Último

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 

Último (20)

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 

Riesgos en Internet

  • 1. RIESGOS EN INTERNET Autoras: González, Alejandra Chávez, Fernanda. Curso: 5º “A”.
  • 2. SITUACIONES QUE EXPONEN A RIESGOS SEXUALES COMERCIALES VIOLENTAS Mostrar e ÉTICAS Recibir incitar a spam, capturar Mostrar y Producir y producir información alentar la difundir pornografía, el personal, hacke violencia contenidos contacto ar sitios o (acoso, racistas o la personal con usuarios, desca agresión, anorexia, entre extraños que se rgar material abuso). otros. conocieron en ilegal, etc. la web.
  • 3. RIESGOS EN INTERNET Robo o Violación a la Abuso sexual y/o suplantación de Abuso emocional intimidad violencia identidad Exposición a Infracción a material Acoso entre pares leyes, normas o Sexting inadecuado o o “cyberbulling” disposiciones engañoso Grooming Privacidad
  • 4. RIESGOS EN INTERNET: Descripción • El fácil acceso • Envío de VIOLACIÓN A LA INTIMIDAD a la • Los menores material violento ABUSO EMOCIONAL ROBO DE IDENTIDAD tecnología y pueden ser o sexual, a los utilizados para menores, el uso por que brinden generando una parte de información relación de menores, ince personal y de confianza para ntiva la los otros luego cometer exposición de integrantes de otros delitos. información la familia, a También podrían personal, aum personas obtener entando el ajenas a ésta y determinada peligro de ser información efectuar para obligarlo a víctimas de acciones en realizar conductas nombre de diferentes delictivas. ellos. acciones.
  • 5. RIESGOS EN INTERNET: Descripción ABUSO SEXUAL Y/O VIOLENCIA Mediante el anonimato que brinda Internet, abusadores entablan relaciones con menores, y luego coordinan encuentros reales en los que se realizan actos de violencia. EXPOSICIÓN A MATERIAL ENGAÑOSO Internet es una gran fuente de contenidos, de carácter irrestricto. Cualquier persona que navegue por ésta puede quedar expuesta a material inapropiado. INFRACCIÓN A LEYES, NORMAS O DISPOSICIONES Copiar o descargar material protegido bajo derechos de autor sin autorización, puede llegar a situaciones judiciales. La mayor parte de la información que está en la Red es insegura, así que se debe verificar la fuente y buscar otras referencias.
  • 6. RIESGOS EN INTERNET: Descripción • El fácil acceso a la tecnología permite que se la utilice para incomodar a menores, ocasionando daños o CYBERBULLING trastornos psicológicos, y deben merecer la atención de toda la comunidad. Su resultado son tres formas de acoso: hostigamiento, exclusión y manipulación. • Envío de material de tipo sexual producidos, normalmente, por el mismo remitente, a otras personas por medio de celulares, con destino a la pareja o amigos, como un juego. Se lo realiza SEXTING porque se CREE que la imagen no puede salir del dispositivo, ganar notoriedad y aceptación, el contexto cultural venera al cuerpo. Desconocen las consecuencias de este acto. • Se capturan imágenes y videos a través del celular, para publicarlos en la Web. Las imágenes de una persona no PRIVACIDAD deberían publicarse sin su autorización. Los menores casi nunca son conscientes de sus consecuencias: sexting, cyberbullying, grooming.
  • 7. RIESGOS EN INTERNET: Grooming Fenómeno traducido como engatusamiento. Son prácticas online de adultos para ganarse la confianza de un menor, con fines sexuales. Suele haber una estrategia de acercamiento. En otros casos, no hay fase previa. Las consecuencias son devastadoras. Condiciones necesarias para el acecho en la Red: El acosador tiene un elemento de fuerza sobre la víctima, poniendo a ésta en el compromiso de atender las demandas del primero. Puede llegar a solicitarse un encuentro personal. Estas acciones se llevan a cabo mediante la webcam. Cuando se comienzan a recibir amenazas: No ceder al chantaje. Pedir ayuda. Evaluar la certeza de la posesión de los elementos con los que se formula la amenaza. Limitar la capacidad de acción del acosador. Revisión total para evitar malware en el equipo. Revisar las listas de contactos y la configuración de la privacidad de redes sociales. Claves para luchar contra el acoso en la Red: Evitar la obtención del elemento de fuerza. No dar información comprometedora ni hacerla accesible a terceros. Prestar atención a la privacidad. Intervención: Analizar las ilegalidades que cometió el acosador y cuáles pueden ser probadas. Formular una denuncia (Fuerzas y Cuerpos de Seguridad del Estado).