SlideShare una empresa de Scribd logo
Autores: JozamiAlejandra - Jozami Natalia
Curso: 5º “A”
Colegio: Belén
COMO
VICTIMASY/O
PARTICIPANTES
COMERCIALES
SEXUALES
ETICAS
VIOLENTAS
Privacidad
Grooming
sexting
Infracción a normas leyes o disposiciones
Acoso entre pares o “Cyberbulling”
Exposición a material inadecuado o engañoso
Abuso sexual y/o violencia
Abuso emocional
Robo o suplantación de identidad
Violación a la intimidad
 La exposición de mucha información personal
sin restricciones representa un riesgo si esos
datos son utilizados con fines maliciosos.
 Pueden ser empleados con el propósito de
provocar daños o realizar estafas y
secuestros, entre otras
conductas delictivas.
 Tras la obtención de datos personales, los
menores pueden ser utilizados para sustraer
una identidad de otro y efectuar, en
consecuencia; acciones en nombre de otra
persona.
 Pueden darse daños
económicos o morales.
 Al establecer una relación de confianza,
personas inescrupulosas acercan a menores
material audiovisual con contenido violento,
pornográfico o sexual, en forma
distorsionada o simulada, usando dibujos
animados u otro tipo de formato destinado a
la comunicación infantil o adolescente.
 Abusadores y pedófilos
entablan relación
virtuales con niños o
adolescentes para
luego coordinar
encuentros reales en
los que podrían abusar
sexualmente al menor
o llevar a cabo otras
acciones de violencia.
 Todo niño o adolescente que navegue
libremente en la red queda expuesto a
material inapropiado para su edad, que van
en contra a la orientación familiar y demás.
 Ejemplos: sitios con lenguajes hostiles,
imágenes violentas y demas.
 La facilidad de acceso a la tecnología permite
que pueda ser utilizada por los mismos niños
para incomodar o atemorizar a otros
menores.
 Produce daños o trastornos psicológicos a las
victimas.
 Se identifica como bullying indirecto
concretándose en tres formas de acoso:
Hostigamiento, exclusión y manipulación.
 Al copiar material protegido bajos derechos
de autor o descargar archivos de las mas
variables características que compromete a
menores y sus familias, llevándolos a
situaciones con implicancias judiciales e
inclusive a cometer delitos.
 Consiste en el envío de contenidos de tipo
sexual producidos por el mismo remitente
generalmente, a otras personas por medio de
teléfonos móviles.
 Expone al creador de dichos contenidos a
graves riesgos.
 Forma que se manifiesta el acoso sexual en la
Red hacia los menores.
 Puede producirse previamente un
engatusamiento.
 es uno de los que mayor repercusión puede
tener para nuestra y su seguridad. La
intimidad y los datos personales de cada
persona están protegidos por la legislación
fundamental de los diversos Estados, siendo
su vulneración un delito.
Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas.
Estafadores.
delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc.
Ciberabusonesque buscan datos e imágenes con las que hacer daño (ciberbullying).
Divulgación accidental de información privada que puede causar diversos daños psicológicos,
económicos y de otra índole.
Accesos no autorizados a nuestras cuentas de correo electrónico
Empresas poco escrupulosas que incumplen la LOPD.
Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con
diversos e ilícitos fines.
Empresas que buscan obtener información sobre nuestros gustos y características
para vendernos sus productos.
 Sexting Pueden ser localizadas por los propios responsables,
por usuarios coleccionistas o enviadas por ex-parejas en
busca de venganza.
 Ciberbullying y/o grooming.
 Ser etiquetados en fotos publicadas en redes sociales sin
nuestro permiso puede comprometernos o perjudicarnos de
diversas maneras.
 Grabación de imágenes sin nuestro conocimiento, para su
posterior difusión online con alguno de los anteriores fines u
otros.
 Difusión voluntaria pero ingenua de fotografías propias que
pueden perjudicar social o laboralmente.
 Riesgos de ser acusados de producir o distribuir
pornografía infantil si participamos en el sexting.
NO intercambiar
información personal,
contraseñas o datos; ni
subir ni publicar en sitios
públicos
Navegar de forma
segura, responsable y
respetuosa
Discernir que hacer
frente a situaciones de
riesgos
Respetar la privacidad
de amigos, conocidos y
familiares
NO aceptar a
desconocidos en redes
sociales
NO revelar ni compartir
contraseñas
Evitar encuentros
personales con gente
conocida de la Red
Comunicarse de forma
responsable y
respetuosa
Comprender en que
consiste la privacidad

Más contenido relacionado

La actualidad más candente

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
dalerytozque
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Deep web
Deep webDeep web
Trata de Personas
Trata de PersonasTrata de Personas
Trata de Personas
ticsydelitos
 
Internet
InternetInternet
Internetkaren
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobarquintocolegiobelen
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Karla Dayana Perez Dvila
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
juanita caviedes
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 
Peligros en las redes sociales 7a
Peligros en las redes sociales 7aPeligros en las redes sociales 7a
Peligros en las redes sociales 7a
Maria Lucia Céspedes
 
Peligros en las redes sociales karen agudelo 7 a jajaja
Peligros en las redes sociales karen agudelo 7 a jajajaPeligros en las redes sociales karen agudelo 7 a jajaja
Peligros en las redes sociales karen agudelo 7 a jajaja
Maria Lucia Céspedes
 

La actualidad más candente (16)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Deep web
Deep webDeep web
Deep web
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trata de Personas
Trata de PersonasTrata de Personas
Trata de Personas
 
Internet
InternetInternet
Internet
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
Power point blogs listo!
Power point blogs listo!Power point blogs listo!
Power point blogs listo!
 
Power point blogs listo!
Power point blogs listo!Power point blogs listo!
Power point blogs listo!
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Peligros en las redes sociales 7a
Peligros en las redes sociales 7aPeligros en las redes sociales 7a
Peligros en las redes sociales 7a
 
Peligros en las redes sociales karen agudelo 7 a jajaja
Peligros en las redes sociales karen agudelo 7 a jajajaPeligros en las redes sociales karen agudelo 7 a jajaja
Peligros en las redes sociales karen agudelo 7 a jajaja
 

Similar a Riesgoseninternet 120913133935-phpapp01

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
AleJozami
 
Riesgos en internet palacios collante
Riesgos en internet palacios collanteRiesgos en internet palacios collante
Riesgos en internet palacios collantequintocolegiobelen
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
colenavalzarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sextingnicolasduran1
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)profesoraudp
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
JavierAyala90
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
JoseArnaoGarcia
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
José Castillo
 
Maltrato
MaltratoMaltrato
Maltrato092297
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaIsa Aimar
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 

Similar a Riesgoseninternet 120913133935-phpapp01 (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet palacios collante
Riesgos en internet palacios collanteRiesgos en internet palacios collante
Riesgos en internet palacios collante
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Maltrato
MaltratoMaltrato
Maltrato
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 

Más de Patricia Jacqueline Gómez Cordero (14)

1 manualelaboracionitems-ineval
1 manualelaboracionitems-ineval1 manualelaboracionitems-ineval
1 manualelaboracionitems-ineval
 
Pg 281 tesis sra. leonor paredes
Pg 281 tesis  sra. leonor paredesPg 281 tesis  sra. leonor paredes
Pg 281 tesis sra. leonor paredes
 
Javerim 2 primaria_unidad_5
Javerim 2 primaria_unidad_5Javerim 2 primaria_unidad_5
Javerim 2 primaria_unidad_5
 
El santo rosario libro
El santo rosario libroEl santo rosario libro
El santo rosario libro
 
Taxonomiadebloom
TaxonomiadebloomTaxonomiadebloom
Taxonomiadebloom
 
63592697 guia-bienaventuranzas
63592697 guia-bienaventuranzas63592697 guia-bienaventuranzas
63592697 guia-bienaventuranzas
 
Estudios de-la-biblia-para-ninos
Estudios de-la-biblia-para-ninosEstudios de-la-biblia-para-ninos
Estudios de-la-biblia-para-ninos
 
Vayan y enseñen
Vayan y enseñenVayan y enseñen
Vayan y enseñen
 
Talleres para padres de familia (1)
Talleres para padres de familia (1)Talleres para padres de familia (1)
Talleres para padres de familia (1)
 
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-marianaSanto rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
 
El secreto-de-maría
El secreto-de-maríaEl secreto-de-maría
El secreto-de-maría
 
Cruzando el umbral_de_la_esperanza
Cruzando el umbral_de_la_esperanzaCruzando el umbral_de_la_esperanza
Cruzando el umbral_de_la_esperanza
 
Memorias i es
Memorias i esMemorias i es
Memorias i es
 
Literature review
Literature reviewLiterature review
Literature review
 

Último

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 

Último (20)

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 

Riesgoseninternet 120913133935-phpapp01

  • 1. Autores: JozamiAlejandra - Jozami Natalia Curso: 5º “A” Colegio: Belén
  • 3. Privacidad Grooming sexting Infracción a normas leyes o disposiciones Acoso entre pares o “Cyberbulling” Exposición a material inadecuado o engañoso Abuso sexual y/o violencia Abuso emocional Robo o suplantación de identidad Violación a la intimidad
  • 4.  La exposición de mucha información personal sin restricciones representa un riesgo si esos datos son utilizados con fines maliciosos.  Pueden ser empleados con el propósito de provocar daños o realizar estafas y secuestros, entre otras conductas delictivas.
  • 5.  Tras la obtención de datos personales, los menores pueden ser utilizados para sustraer una identidad de otro y efectuar, en consecuencia; acciones en nombre de otra persona.  Pueden darse daños económicos o morales.
  • 6.  Al establecer una relación de confianza, personas inescrupulosas acercan a menores material audiovisual con contenido violento, pornográfico o sexual, en forma distorsionada o simulada, usando dibujos animados u otro tipo de formato destinado a la comunicación infantil o adolescente.
  • 7.  Abusadores y pedófilos entablan relación virtuales con niños o adolescentes para luego coordinar encuentros reales en los que podrían abusar sexualmente al menor o llevar a cabo otras acciones de violencia.
  • 8.  Todo niño o adolescente que navegue libremente en la red queda expuesto a material inapropiado para su edad, que van en contra a la orientación familiar y demás.  Ejemplos: sitios con lenguajes hostiles, imágenes violentas y demas.
  • 9.  La facilidad de acceso a la tecnología permite que pueda ser utilizada por los mismos niños para incomodar o atemorizar a otros menores.  Produce daños o trastornos psicológicos a las victimas.  Se identifica como bullying indirecto concretándose en tres formas de acoso: Hostigamiento, exclusión y manipulación.
  • 10.  Al copiar material protegido bajos derechos de autor o descargar archivos de las mas variables características que compromete a menores y sus familias, llevándolos a situaciones con implicancias judiciales e inclusive a cometer delitos.
  • 11.  Consiste en el envío de contenidos de tipo sexual producidos por el mismo remitente generalmente, a otras personas por medio de teléfonos móviles.  Expone al creador de dichos contenidos a graves riesgos.
  • 12.  Forma que se manifiesta el acoso sexual en la Red hacia los menores.  Puede producirse previamente un engatusamiento.
  • 13.  es uno de los que mayor repercusión puede tener para nuestra y su seguridad. La intimidad y los datos personales de cada persona están protegidos por la legislación fundamental de los diversos Estados, siendo su vulneración un delito.
  • 14. Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas. Estafadores. delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc. Ciberabusonesque buscan datos e imágenes con las que hacer daño (ciberbullying). Divulgación accidental de información privada que puede causar diversos daños psicológicos, económicos y de otra índole. Accesos no autorizados a nuestras cuentas de correo electrónico Empresas poco escrupulosas que incumplen la LOPD. Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con diversos e ilícitos fines. Empresas que buscan obtener información sobre nuestros gustos y características para vendernos sus productos.
  • 15.  Sexting Pueden ser localizadas por los propios responsables, por usuarios coleccionistas o enviadas por ex-parejas en busca de venganza.  Ciberbullying y/o grooming.  Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso puede comprometernos o perjudicarnos de diversas maneras.  Grabación de imágenes sin nuestro conocimiento, para su posterior difusión online con alguno de los anteriores fines u otros.  Difusión voluntaria pero ingenua de fotografías propias que pueden perjudicar social o laboralmente.  Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting.
  • 16. NO intercambiar información personal, contraseñas o datos; ni subir ni publicar en sitios públicos Navegar de forma segura, responsable y respetuosa Discernir que hacer frente a situaciones de riesgos Respetar la privacidad de amigos, conocidos y familiares NO aceptar a desconocidos en redes sociales NO revelar ni compartir contraseñas Evitar encuentros personales con gente conocida de la Red Comunicarse de forma responsable y respetuosa Comprender en que consiste la privacidad