SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNETY PROCESADORES
DE TEXTO
ALEJANDRO GALVAN ANTONA
INDICE
 Sexting
 Grooming
 Ciberbulling
 Hacking
 Stalking
 Phising
SEXTING
Término que implica la recepción o transmisión de imágenes o
videos que conllevan un contenido sexual a través de las redes
sociales, ya sea con o sin autorización de quien los coloca en el
medio.-El envío de material gráfico de carácter sexual es
peligroso pues la persona que envía la foto, perderá el control
de la imagen, que podría tener una difusión masiva en las
manos de la persona equivocada.
Tipos:
*activo: consiste en el envío de imágenes comprometidas.
*pasivo: consiste en recibir fotografías, vídeos u otros
contenidos de índole sexual.
Como luchar contra el sexting
1) No accedas a chantajes.
2) Evita contactar con desconocidos.
3) Denuncia el Sexting.
4) No compartas información o fotografías comprometedoras.
5) Si te piden, nunca envíes ni te saces fotografías que
pudieran afectar tu reputación.
6) Deberás saber que tus fotografías pueden ser interceptadas
por terceros.
7) ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una
cadena que jamás terminará.
9) Bloquea tus fotografías de las Redes Sociales, tal vez
algunas sean comprometedoras y podrían afectar tu reputación
en un futuro cercano.
10) Si sabes de alguien que está enviando o recibiendo
fotografías, explícales el peligro, así estarás evitando que se
propague esta práctica.
Grooming
Es el acoso y abuso sexual online, son formas delictivas de
acoso que implican a un adulto que se pone en contacto con
un niño, niña o adolescente con el fin de ganarse poco a poco
su confianza para luego involucrarle en una actividad sexual.
Se puede presentar de manera diversa, dependiendo de la
víctima. Generalmente se detecta porque se producen cambios
en el humor se producen cambios en el humor, la actitud, la
vida cotidiana, las relaciones, puede incluso abandonar las
actividades diarias. También puede llegar a sentir culpabilidad.
Consejos para prevenir el grooming
Rechaza los mensajes de tipo sexual o pornográfico.
No debes publicar fotos tuyas o de tus amigos/as en sitios
públicos.
Utiliza perfiles privados en las redes sociales.
Cuando subas una foto en tu red social asegúrate de que no
tiene un componente sexual.
CIBERBULLING
Término que se utiliza para describir cuando un niño o
adolescente es molestado, amenazado, acosado, humillado,
avergonzado o abusado por otro niño o adolescente, a través
de Internet o cualquier medio de comunicación como teléfonos
móviles o tablets.
Características del Ciberbullying
Intencionalidad. El agresor debe tener la intención de dañar a
la víctima para que se produzca un auténtico fenómeno de
acoso.
Repetición.
Desequilibrio de poder.
Ausencia de contacto físico y social entre los participantes.
Canal abierto.
¿Cómo evitar ser víctima de ciberbullying?
Cuida la información que subes a tus redes sociales, con quién
la compartes y en presencia de quién accedes a tu cuenta;
No prestes tus contraseñas ni los accesos a tus cuentas;
Monitorea el uso de tus cuentas e identifica si dispositivos
desconocidos se han conectado a tu cuenta;
HACKING
Un hacker es alguien que descubre las vulnerabilidades de una
computadora o un sistema de comunicación e información,
aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas.
Comúnmente el término es asociado a todo aquel experto de
las tecnologías de comunicación e información que utiliza sus
conocimientos técnicos en computación y programación para
superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama así a técnicos e ingenieros
informáticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informáticos
para luego informar los fallos a los desarrolladores del software
encontrado vulnerable o a todo el público.
STALKING
Término usado para referirse al trastorno que tiene una
persona que lo lleva a espiar a su víctima. ... Aunque en
muchas partes del mundo algunos de los comportamientos que
tiene un stalker no son un delito, empieza a considerarse como
un problema cuando el comportamiento es repetitivo.
Este delito consiste en acosar a una persona, llevando a cabo
de forma insistente y reiterada, y sin estar legítimamente
autorizado, determinadas conductas que consiguen alterar
gravemente el desarrollo de su vida cotidiana.
Cosas que puedes hacer para ponerle un alto a tu stalker
Si comenta tus publicaciones o te manda mensajes, no le
respondas.
Evita cualquier tipo de contacto o encuentro.
Entre más lejos, mucho mejor.
Si no lo conoces, no lo aceptes.
Si todavía no lo borras de redes sociales, bloquéalo.
Informa a varias personas que estás siendo acosada.
PHISING
Método que los ciber delincuentes utilizan para engañar y
conseguir que se revele información personal, como
contraseñas, datos de tarjetas de crédito o de la seguridad
social y números de cuentas bancarias, entre otros
La mayoría de los ataques de phishing comienzan con la
recepción de un correo electrónico o un mensaje directo en el
que el remitente se hace pasar por un banco, una empresa u
otra organización real con el fin de engañar al destinatario.
6 claves para reconocer correos de phishing
¿El mensaje realmente demuestra que el remitente sabe algo
acerca tuyo y, ante todo, ya tienes relaciones comerciales con
él?
Espera lo peor de los archivos adjuntos y los vínculos
integrados.
Toma precauciones elementales.
No dejes que te alcancen las amenazas.
No te entusiasmes con los clics.
METODOS DE CONTROL PARENTAL
LA NETIQUETA
 Conjunto de normas de comportamiento general en
internet, es decir, no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual .
 De la misma manera que existe un protocolo para los
encuentros físicos con personas, la así llamada netiqueta
describe un protocolo que se debe utilizar al hacer
"contacto" electrónico. Este protocolo ha sido impulsado
por los propios usuarios de Internet para aportar mayor
seguridad y humanidad a la comunicación y así combatir
problemas de la red tales como el fraude, el spam
(mensajes o correo 'basura'), los bulos y las noticias bulo
o noticias falsas.
PRINCIPALES HERRAMIENTAS DE CONTROL
PARENTAL
MOVISTAR PROTEGE: Servicio de seguridad que
permite proteger la vida digital de hijos, tutelados etc,
Protege todo tipo de dispositivos del acceso a
contenidos inapropiados, el riesgo de adicción a
dispositivos móviles y las compras online sin permiso
que son cada vez más frecuentes entre los menores.
PLAYPAD: Herramienta que divide las aplicaciones en
diversas categorías: juegos, crecimiento, educación y
otras. De esta forma se puede hacer que un niño pueda
utilizar las apps de una cierta categoría y un tiempo
limitado.
KIDS PLACE
Aplicación de control parental ideal para android 2,1 o
superior es decir casi cualquier dispositivo del mercado
puede usarla, es gratuita.
ZOODLE
Es una app disponible para ios u android que crea un
escritorio personalizado para el niño del cual no se
puede salir sin la ayuda de los padres. Puede limitar
tiempo, bloquear sitio etc.

Más contenido relacionado

La actualidad más candente

cyberbullying
cyberbullyingcyberbullying
cyberbullying
sachv
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
EmmaMoyano
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ximeli15
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
Manuel Borrero
 
What Parents Need to Know About Social Media
What Parents Need to Know About Social MediaWhat Parents Need to Know About Social Media
What Parents Need to Know About Social Media
Victor Gonzalez
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
Alejandrosulvaran1
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
MaripazMartnez
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
carlagiraldo5
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
Pablo Fernández Burgueño
 
Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
anacano1974
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
Profesora Práctica
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
silviaarchez
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
Nelson Molano
 
acoso cibernetico
acoso ciberneticoacoso cibernetico
acoso cibernetico
Jassiel Sarabia
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
valentina03012002
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
maromef81
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
guadalinfo2010
 

La actualidad más candente (20)

cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
What Parents Need to Know About Social Media
What Parents Need to Know About Social MediaWhat Parents Need to Know About Social Media
What Parents Need to Know About Social Media
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
 
Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
acoso cibernetico
acoso ciberneticoacoso cibernetico
acoso cibernetico
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 

Similar a Seguridad en internet y procesadores de texto

Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
MairaCamila3
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
1411842014
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
AntonellaMozzi
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
Fernando Navarro Morcillo
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
pmendi
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
Conchi Antolín Sánchez
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
crisbpb
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
ArnoldoTllez1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
leila schabas
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
ALLISSONMAILYNCOCAAL
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
PabloMatasPerugini1
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
Maria Lucia Céspedes
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Andrea CespedesRodriguez
 

Similar a Seguridad en internet y procesadores de texto (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 

Último

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 

Seguridad en internet y procesadores de texto

  • 1. SEGURIDAD EN INTERNETY PROCESADORES DE TEXTO ALEJANDRO GALVAN ANTONA INDICE  Sexting  Grooming  Ciberbulling  Hacking  Stalking  Phising SEXTING Término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio.-El envío de material gráfico de carácter sexual es peligroso pues la persona que envía la foto, perderá el control de la imagen, que podría tener una difusión masiva en las manos de la persona equivocada.
  • 2. Tipos: *activo: consiste en el envío de imágenes comprometidas. *pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole sexual. Como luchar contra el sexting 1) No accedas a chantajes. 2) Evita contactar con desconocidos. 3) Denuncia el Sexting. 4) No compartas información o fotografías comprometedoras. 5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación. 6) Deberás saber que tus fotografías pueden ser interceptadas por terceros. 7) ¿Quiénes exactamente reciben tus fotografías? 8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará. 9) Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
  • 3. 10) Si sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica. Grooming Es el acoso y abuso sexual online, son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual. Se puede presentar de manera diversa, dependiendo de la víctima. Generalmente se detecta porque se producen cambios en el humor se producen cambios en el humor, la actitud, la vida cotidiana, las relaciones, puede incluso abandonar las actividades diarias. También puede llegar a sentir culpabilidad. Consejos para prevenir el grooming Rechaza los mensajes de tipo sexual o pornográfico. No debes publicar fotos tuyas o de tus amigos/as en sitios públicos. Utiliza perfiles privados en las redes sociales. Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. CIBERBULLING
  • 4. Término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets. Características del Ciberbullying Intencionalidad. El agresor debe tener la intención de dañar a la víctima para que se produzca un auténtico fenómeno de acoso. Repetición. Desequilibrio de poder. Ausencia de contacto físico y social entre los participantes. Canal abierto. ¿Cómo evitar ser víctima de ciberbullying? Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta; No prestes tus contraseñas ni los accesos a tus cuentas; Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu cuenta; HACKING
  • 5. Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público. STALKING Término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. ... Aunque en muchas partes del mundo algunos de los comportamientos que tiene un stalker no son un delito, empieza a considerarse como un problema cuando el comportamiento es repetitivo. Este delito consiste en acosar a una persona, llevando a cabo de forma insistente y reiterada, y sin estar legítimamente
  • 6. autorizado, determinadas conductas que consiguen alterar gravemente el desarrollo de su vida cotidiana. Cosas que puedes hacer para ponerle un alto a tu stalker Si comenta tus publicaciones o te manda mensajes, no le respondas. Evita cualquier tipo de contacto o encuentro. Entre más lejos, mucho mejor. Si no lo conoces, no lo aceptes. Si todavía no lo borras de redes sociales, bloquéalo. Informa a varias personas que estás siendo acosada. PHISING Método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. 6 claves para reconocer correos de phishing
  • 7. ¿El mensaje realmente demuestra que el remitente sabe algo acerca tuyo y, ante todo, ya tienes relaciones comerciales con él? Espera lo peor de los archivos adjuntos y los vínculos integrados. Toma precauciones elementales. No dejes que te alcancen las amenazas. No te entusiasmes con los clics. METODOS DE CONTROL PARENTAL LA NETIQUETA  Conjunto de normas de comportamiento general en internet, es decir, no es más que una adaptación de las reglas de etiqueta del mundo real al virtual .  De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiqueta describe un protocolo que se debe utilizar al hacer "contacto" electrónico. Este protocolo ha sido impulsado por los propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam (mensajes o correo 'basura'), los bulos y las noticias bulo o noticias falsas.
  • 8. PRINCIPALES HERRAMIENTAS DE CONTROL PARENTAL MOVISTAR PROTEGE: Servicio de seguridad que permite proteger la vida digital de hijos, tutelados etc, Protege todo tipo de dispositivos del acceso a contenidos inapropiados, el riesgo de adicción a dispositivos móviles y las compras online sin permiso que son cada vez más frecuentes entre los menores. PLAYPAD: Herramienta que divide las aplicaciones en diversas categorías: juegos, crecimiento, educación y otras. De esta forma se puede hacer que un niño pueda utilizar las apps de una cierta categoría y un tiempo limitado. KIDS PLACE Aplicación de control parental ideal para android 2,1 o superior es decir casi cualquier dispositivo del mercado puede usarla, es gratuita. ZOODLE Es una app disponible para ios u android que crea un escritorio personalizado para el niño del cual no se puede salir sin la ayuda de los padres. Puede limitar tiempo, bloquear sitio etc.