SlideShare una empresa de Scribd logo
Seguridad en las redes sociales.
¿Qué son las redes sociales?
Las redes sociales son
herramientas fantásticas para
comunicarse, informarse y
divertirse, pero debemos hacer
uso responsable y seguro.
Existen problemas que
pueden producirse vía
online asociados al uso
de las redes sociales…
Publicación de fotografías con fines “sexuales” o
de "coqueteo" publicadas por los menores.
Sexting:
Acciones emprendidas por un adulto para
ganarse la confianza de un menor y tratar de
conseguir una cita para abusar sexualmente de
él, extorsionarlo o incitar al sexting, entre otras
acciones.
Grooming:
Ciberacoso psicológico entre los
menores usando los canales
sociales y de mensajería.
Ciberbullying:
Suplantación de la identidad al
acceder a las cuentas o perfiles de los
menores.
Hacking:
Obtención de datos personales
a través de web ficticias con el
fin de realizar hacking sobre
alguna persona.
Phishing:
Consejos que debemos seguir:
• Ser discreto: no dar datos personales.
• No creerse todo lo que se lee.
• Pensar dos veces antes de escribir.
• Hacer un uso responsable y/o “profesional”.
• Estar siempre alerta ante comportamientos
extraños.
• Comprobar la configuración de privacidad en
redes y apps.
Facebook, Twitter, Instagram, Pinterest,
Foursquare (Swarm), Youtube, Google+ y Li
nkedin, Tinder, Badoo o Lovoo.
Los principales
problemas de la web
surgen en las redes
sociales, las más
populares…
Integrantes y Curso
• Dellepiane, Ailen.
• Negrotto, Valentina.
• 4°2°

Más contenido relacionado

La actualidad más candente

Acoso sexual
Acoso sexualAcoso sexual
Acoso sexual
wendyprd
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
CarlosPuac4
 
Presentación2
Presentación2Presentación2
Presentación2
asdsfghbfytfbg
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Uso Responsable de Internet - Otros Riesgos- Teoría
Uso Responsable de Internet - Otros Riesgos- TeoríaUso Responsable de Internet - Otros Riesgos- Teoría
Uso Responsable de Internet - Otros Riesgos- Teoría
iclonet .
 
Grooming
GroomingGrooming
Integración de Tecnología!
Integración de Tecnología!Integración de Tecnología!
Integración de Tecnología!
Tomas Giaudo
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
anitarv25
 
El plagio en internet
El plagio en internet El plagio en internet
El plagio en internet
Victor Vera
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
C.M.C. - 1º Bachillerato - IES "LA JARA"
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on line
Claudia Mazzanti
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
gabrielita25
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
Erick Torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
melissaherreragarcia
 

La actualidad más candente (18)

Acoso sexual
Acoso sexualAcoso sexual
Acoso sexual
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Uso Responsable de Internet - Otros Riesgos- Teoría
Uso Responsable de Internet - Otros Riesgos- TeoríaUso Responsable de Internet - Otros Riesgos- Teoría
Uso Responsable de Internet - Otros Riesgos- Teoría
 
Grooming
GroomingGrooming
Grooming
 
Integración de Tecnología!
Integración de Tecnología!Integración de Tecnología!
Integración de Tecnología!
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
El plagio en internet
El plagio en internet El plagio en internet
El plagio en internet
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on line
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Seguridad

Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
Sol Mitra
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
Agustina Romano
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
Nicole Etcheverry
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era
antonella_scicolone
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
Nacho Mitra
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
ArnoldoTllez1
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
Alfonso Rebolleda Sánchez
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
JavierAyala90
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
Jose Bustamante
 
Ciberacoso
CiberacosoCiberacoso
Dowhan, raffetto y Piccinini
Dowhan, raffetto y PiccininiDowhan, raffetto y Piccinini
Dowhan, raffetto y Piccinini
Gastón Piccinini
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
Alfonso Rebolleda Sánchez
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
MartaPortillo5
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
luana toledo
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
MarisolHernndez64
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
María Revelo Andrade
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdf
SolA92
 

Similar a Seguridad (20)

Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Dowhan, raffetto y Piccinini
Dowhan, raffetto y PiccininiDowhan, raffetto y Piccinini
Dowhan, raffetto y Piccinini
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdf
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Seguridad

  • 1. Seguridad en las redes sociales.
  • 2. ¿Qué son las redes sociales? Las redes sociales son herramientas fantásticas para comunicarse, informarse y divertirse, pero debemos hacer uso responsable y seguro.
  • 3. Existen problemas que pueden producirse vía online asociados al uso de las redes sociales…
  • 4. Publicación de fotografías con fines “sexuales” o de "coqueteo" publicadas por los menores. Sexting:
  • 5. Acciones emprendidas por un adulto para ganarse la confianza de un menor y tratar de conseguir una cita para abusar sexualmente de él, extorsionarlo o incitar al sexting, entre otras acciones. Grooming:
  • 6. Ciberacoso psicológico entre los menores usando los canales sociales y de mensajería. Ciberbullying:
  • 7. Suplantación de la identidad al acceder a las cuentas o perfiles de los menores. Hacking:
  • 8. Obtención de datos personales a través de web ficticias con el fin de realizar hacking sobre alguna persona. Phishing:
  • 9. Consejos que debemos seguir: • Ser discreto: no dar datos personales. • No creerse todo lo que se lee. • Pensar dos veces antes de escribir. • Hacer un uso responsable y/o “profesional”. • Estar siempre alerta ante comportamientos extraños. • Comprobar la configuración de privacidad en redes y apps.
  • 10. Facebook, Twitter, Instagram, Pinterest, Foursquare (Swarm), Youtube, Google+ y Li nkedin, Tinder, Badoo o Lovoo. Los principales problemas de la web surgen en las redes sociales, las más populares…
  • 11. Integrantes y Curso • Dellepiane, Ailen. • Negrotto, Valentina. • 4°2°