SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
en las redes sociales
SEGURIDAD
EN LAS
REDES SOCIALES
Nativos
Jóvenes nacidos a partir de
1990, expertos con las
computadoras- tienen
destrezas y formas de
comunicarse mediante las
redes con otros individuos.
Digitales
SON DE
LÁPIZ Y PAPEL
DIFICULTAD
PARA APRENDER
NUEVAS TECNOLOGÍAS
TRABAJAN CON
ABSTRACCIONES
PREFIEREN EL
ENFOQUE LINEAL
SE CENTRAN EN
UNA TAREA
NO COMPARTEN
LA INFORMACIÓN
LES GUSTA
APRENDER CON ORDEN
NO NECESITAN
INSTRUCCIONES
LES GUSTA
LAS REDES SOCIALES
Y NUEVAS TECNOLOGÍAS
TRABAJAN CON
TAREAS ABSTRACTAS
NO LES GUSTA
EL ENFOQUE LINEAL
RECIBEN INFORMACIÓN
DE VARIAS FUENTES
COMPARTEN
LA INFORMACIÓN
SU APRENDIZAJE ES
INSTANTÁNEO
Migrantes
personas mayores entre 30 y 55
años, nacidos en la era
pre-digital, con reducido
conocimiento tecnológico.
¿Qué es la privacidad digital?
que datos personales
desea compartir
que datos personales
desea resguardar
Derecho que tiene
cualquier usuario de la web
a decidir
NUESTROS DATOS EN LA WEB
Identidad
digital
Huella
digital
información
que existe en la web
sobre una persona / empresa
fotos / noticias
datos personales
todos los rastros o formas
de saber sobre nosotros
que dejamos en la web
blogs / comentarios / gustos
redes sociales
ACCIONES RESPONSABLES
EN LAS REDES SOCIALES
REVISANDO PERIÓDICAMENTE
NUESTROS PERFILES
CONFIGURANDO ADECUADAMENTE LA
PRIVACIDAD Y SEGURIDAD DE
NUESTRAS CUENTAS
CREANDO A CONCIENCIA NUESTRA
IDENTIDAD DIGITAL
¿Qué es la VIOLENCIA DIGITAL?
actos de violencia cometidos, en parte o totalmente, por el uso de
las Tecnologías de la Información y la Comunicación (TIC),
plataformas de redes sociales y correo electrónico.
causan daño psicológico y emocional
refuerzan los prejuicios
dañan la reputación,
causan pérdidas económicas
pueden conducir a formas de
violencia sexual
y otras formas de violencia física.
en las redes sociales
HACKEO
Acceso y control no autorizado de la cuenta de la
víctima para ejercer comportamientos que generen
desprestigio o desacreditación.
DIfusión de fotos íntimas o información privada
compartir de manera no autorizada cualquier tipo de
información, datos o detalles privados relacionados a
una persona.
ALGUNAS FORMAS DE CIBERBULLYNG
actos repetidos y no solicitados través de mensajes con tono
ofensivo y/o descalificante.
GORDA
FEA
$!=
!@#$
Doxeo
investigar y difundir información DE
UNA persona sin su consentimiento, A
FIN DE tener acceso o contacto con
fines de acoso u otros fines nocivos.
vigilancia
monitoreo constante de las
actividades en línea de la persona,
su vida diaria, o información, sea
pública o privada.
usuarie
Uso de GPS u otros servicios de
geolocalización para rastreo de
movimientos.
Robo de identidad/creación de
perfiles falsos
uso de la identidad de alguien sin su
consentimiento, o la creación y
divulgación de datos personales
falsos.
Distorsión de imágenes Y/O vídeos
elaboración de contenido
manipulado o fuera de contexto, y
su divulgación con el fin de
desprestigiar y dañar.
Discurso de odio
comentarios, insultos, o agresiones
verbales.
¿Qué podés hacer?
Reportá la publicación.
Contále a un adulto lo que está pasando.
Háblalo con tus compañeros.
No seas indiferente.
Acércate a quienes sufren de violencia digital.
NO DIFUNDAS MATERIAL QUE PERJUDIQUE A OTRAS
PERSONAS.
STOP
BULLYING
TELÉFONOS DE EMERGENCIA
102 - LÍNEA DE NIÑOS
144 - VIOLENCIA DE GÉNERO
147 - SISTEMA ÚNICO DE ATENCIÓN CIUDADANA
137 - VÍCTIMAS CONTRA LA VIOLENCIA CABA.
BIBLIOGRAFÍA
https://violenciadigital.tedic.org/
https://hiperderecho.org/2019/10/violencia-digital-y-violencia-digital-de-genero/
https://www.groomingarg.org/introduccion/
https://www.argentinacibersegura.org/noalgrooming/index
https://aprenderapensar.net/2009/05/18/nativos-digitales-vs-inmigrantes-digitales
https://www.buenosaires.gob.ar/desarrollohumanoyhabitat/0800-666-8537-atencion
-victimas-de-violencia-de-genero/

Más contenido relacionado

La actualidad más candente

Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularLyM1998
 
Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet leandrozrate
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetmilagarciace
 
Redes sociales
Redes socialesRedes sociales
Redes socialesbettysdo
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales carrizorossetti
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Presentación del equipo 5
Presentación del equipo 5Presentación del equipo 5
Presentación del equipo 5atorres_10
 
Presentación del equipo 5
Presentación del equipo 5Presentación del equipo 5
Presentación del equipo 5tomasbocaja
 
Presentación del equipo 5
Presentación del equipo 5Presentación del equipo 5
Presentación del equipo 5IsauroRivera
 
Ventajas y desventajas de redes sociales
Ventajas y desventajas de redes socialesVentajas y desventajas de redes sociales
Ventajas y desventajas de redes socialesMario Ortiz
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales041299
 

La actualidad más candente (17)

Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Crackers
CrackersCrackers
Crackers
 
Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Un buen uso del internet
Un buen uso del internetUn buen uso del internet
Un buen uso del internet
 
Presentación del equipo 5
Presentación del equipo 5Presentación del equipo 5
Presentación del equipo 5
 
Presentación del equipo 5
Presentación del equipo 5Presentación del equipo 5
Presentación del equipo 5
 
Presentación del equipo 5
Presentación del equipo 5Presentación del equipo 5
Presentación del equipo 5
 
Ventajas y desventajas de redes sociales
Ventajas y desventajas de redes socialesVentajas y desventajas de redes sociales
Ventajas y desventajas de redes sociales
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 

Similar a Seguridad en las redes

Presentacion 10 3
Presentacion 10 3Presentacion 10 3
Presentacion 10 3Liseth77
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptxMeryChoque3
 
EL BUEN USO DE LAS REDES SOCIALES.pptx
EL BUEN USO DE LAS REDES SOCIALES.pptxEL BUEN USO DE LAS REDES SOCIALES.pptx
EL BUEN USO DE LAS REDES SOCIALES.pptxCarolYamilyRamirezCu
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01batero95
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Socialesvick_p_d_l_l
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internetLuciaPauzoca
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Losdiezcomportamientos 110804094009-phpapp01
Losdiezcomportamientos 110804094009-phpapp01Losdiezcomportamientos 110804094009-phpapp01
Losdiezcomportamientos 110804094009-phpapp01Jhoan Ricardo
 
Losdiezcomportamientos 110804094009-phpapp01
Losdiezcomportamientos 110804094009-phpapp01Losdiezcomportamientos 110804094009-phpapp01
Losdiezcomportamientos 110804094009-phpapp01Jhoan Ricardo
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 

Similar a Seguridad en las redes (20)

PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Presentacion 10 3
Presentacion 10 3Presentacion 10 3
Presentacion 10 3
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
EL BUEN USO DE LAS REDES SOCIALES.pptx
EL BUEN USO DE LAS REDES SOCIALES.pptxEL BUEN USO DE LAS REDES SOCIALES.pptx
EL BUEN USO DE LAS REDES SOCIALES.pptx
 
Prueba
PruebaPrueba
Prueba
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Sociales
 
Seguridadmaria
SeguridadmariaSeguridadmaria
Seguridadmaria
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Losdiezcomportamientos 110804094009-phpapp01
Losdiezcomportamientos 110804094009-phpapp01Losdiezcomportamientos 110804094009-phpapp01
Losdiezcomportamientos 110804094009-phpapp01
 
Losdiezcomportamientos 110804094009-phpapp01
Losdiezcomportamientos 110804094009-phpapp01Losdiezcomportamientos 110804094009-phpapp01
Losdiezcomportamientos 110804094009-phpapp01
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Seguridad en las redes

  • 1. en las redes sociales SEGURIDAD EN LAS REDES SOCIALES
  • 2. Nativos Jóvenes nacidos a partir de 1990, expertos con las computadoras- tienen destrezas y formas de comunicarse mediante las redes con otros individuos. Digitales SON DE LÁPIZ Y PAPEL DIFICULTAD PARA APRENDER NUEVAS TECNOLOGÍAS TRABAJAN CON ABSTRACCIONES PREFIEREN EL ENFOQUE LINEAL SE CENTRAN EN UNA TAREA NO COMPARTEN LA INFORMACIÓN LES GUSTA APRENDER CON ORDEN NO NECESITAN INSTRUCCIONES LES GUSTA LAS REDES SOCIALES Y NUEVAS TECNOLOGÍAS TRABAJAN CON TAREAS ABSTRACTAS NO LES GUSTA EL ENFOQUE LINEAL RECIBEN INFORMACIÓN DE VARIAS FUENTES COMPARTEN LA INFORMACIÓN SU APRENDIZAJE ES INSTANTÁNEO Migrantes personas mayores entre 30 y 55 años, nacidos en la era pre-digital, con reducido conocimiento tecnológico.
  • 3. ¿Qué es la privacidad digital? que datos personales desea compartir que datos personales desea resguardar Derecho que tiene cualquier usuario de la web a decidir
  • 4. NUESTROS DATOS EN LA WEB Identidad digital Huella digital información que existe en la web sobre una persona / empresa fotos / noticias datos personales todos los rastros o formas de saber sobre nosotros que dejamos en la web blogs / comentarios / gustos redes sociales ACCIONES RESPONSABLES EN LAS REDES SOCIALES REVISANDO PERIÓDICAMENTE NUESTROS PERFILES CONFIGURANDO ADECUADAMENTE LA PRIVACIDAD Y SEGURIDAD DE NUESTRAS CUENTAS CREANDO A CONCIENCIA NUESTRA IDENTIDAD DIGITAL
  • 5. ¿Qué es la VIOLENCIA DIGITAL? actos de violencia cometidos, en parte o totalmente, por el uso de las Tecnologías de la Información y la Comunicación (TIC), plataformas de redes sociales y correo electrónico. causan daño psicológico y emocional refuerzan los prejuicios dañan la reputación, causan pérdidas económicas pueden conducir a formas de violencia sexual y otras formas de violencia física.
  • 6. en las redes sociales
  • 7. HACKEO Acceso y control no autorizado de la cuenta de la víctima para ejercer comportamientos que generen desprestigio o desacreditación. DIfusión de fotos íntimas o información privada compartir de manera no autorizada cualquier tipo de información, datos o detalles privados relacionados a una persona. ALGUNAS FORMAS DE CIBERBULLYNG actos repetidos y no solicitados través de mensajes con tono ofensivo y/o descalificante.
  • 8. GORDA FEA $!= !@#$ Doxeo investigar y difundir información DE UNA persona sin su consentimiento, A FIN DE tener acceso o contacto con fines de acoso u otros fines nocivos. vigilancia monitoreo constante de las actividades en línea de la persona, su vida diaria, o información, sea pública o privada. usuarie Uso de GPS u otros servicios de geolocalización para rastreo de movimientos. Robo de identidad/creación de perfiles falsos uso de la identidad de alguien sin su consentimiento, o la creación y divulgación de datos personales falsos. Distorsión de imágenes Y/O vídeos elaboración de contenido manipulado o fuera de contexto, y su divulgación con el fin de desprestigiar y dañar. Discurso de odio comentarios, insultos, o agresiones verbales.
  • 9. ¿Qué podés hacer? Reportá la publicación. Contále a un adulto lo que está pasando. Háblalo con tus compañeros. No seas indiferente. Acércate a quienes sufren de violencia digital. NO DIFUNDAS MATERIAL QUE PERJUDIQUE A OTRAS PERSONAS. STOP BULLYING
  • 10. TELÉFONOS DE EMERGENCIA 102 - LÍNEA DE NIÑOS 144 - VIOLENCIA DE GÉNERO 147 - SISTEMA ÚNICO DE ATENCIÓN CIUDADANA 137 - VÍCTIMAS CONTRA LA VIOLENCIA CABA.