SlideShare una empresa de Scribd logo
1 de 11

 El mayor peligro es la interacción con otros usuarios.
 los principales problemas que pueden producirse vía
online asociados al uso de las redes sociales
• Sexting: publicación de fotografías con fines “sexuales” o de
"coqueteo" publicadas por los menores.
 Grooming: acciones emprendidas por un
adulto para ganarse la confianza de un
menor y tratar de conseguir una cita para
abusar sexualmente de él, extorsionarlo o
incitar al sexting, entre otras acciones.
• Ciberbullying: ciberacoso psicológico entre los menores
usando los canales sociales y de mensajería.
 Hacking: suplantación de la identidad al acceder
a las cuentas o perfiles de los menores.
 Phishing: obtención de datos personales a través de
web ficticias con el fin de realizar hacking sobre alguna
persona.
 Se pueden establecer una serie de
recomendaciones comunes:
 Ser discreto: no dar datos personales.
 No creerse todo lo que se lee.
 Pensar dos veces antes de escribir.
 Hacer un uso responsable y/o “profesional”.
 Estar siempre alerta ante posibles
comportamientos extraños.
 Comprobar la configuración de privacidad en
todas y cada una de nuestras redes y apps.
 Una herramienta clave para la seguridad de
los más jóvenes, es que los padres puedan
monitorizar la actividad de sus hijos en las
redes sociales para supervisar el uso
Agustina
Romano.
4to primera.
Etcheverry
Nicole.

Más contenido relacionado

La actualidad más candente

Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°csusanavega2017
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Presentacion de internet
Presentacion de internetPresentacion de internet
Presentacion de internetrociogoyes
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesdiego Centurion
 
Depredadores en linea 38933
Depredadores en linea 38933Depredadores en linea 38933
Depredadores en linea 38933irmacarolina
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadigJessDazReina
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hackinganitarv25
 
Revista virtual mal uso de las redes sociales manuel sanchez 7°b
Revista virtual mal uso de las redes sociales manuel sanchez 7°bRevista virtual mal uso de las redes sociales manuel sanchez 7°b
Revista virtual mal uso de las redes sociales manuel sanchez 7°bValkyrion22
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetKevin Ramos
 

La actualidad más candente (18)

Tema
TemaTema
Tema
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Presentacion de internet
Presentacion de internetPresentacion de internet
Presentacion de internet
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Depredadores en linea 38933
Depredadores en linea 38933Depredadores en linea 38933
Depredadores en linea 38933
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
Revista virtual mal uso de las redes sociales manuel sanchez 7°b
Revista virtual mal uso de las redes sociales manuel sanchez 7°bRevista virtual mal uso de las redes sociales manuel sanchez 7°b
Revista virtual mal uso de las redes sociales manuel sanchez 7°b
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 

Similar a Seguridad en las redes

Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesNacho Mitra
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesluana toledo
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Dowhan, raffetto y Piccinini
Dowhan, raffetto y PiccininiDowhan, raffetto y Piccinini
Dowhan, raffetto y PiccininiGastón Piccinini
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...jtrigos
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesormaaa
 
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BRevista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BLilia0504
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 

Similar a Seguridad en las redes (20)

Seguridad
Seguridad Seguridad
Seguridad
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Dowhan, raffetto y Piccinini
Dowhan, raffetto y PiccininiDowhan, raffetto y Piccinini
Dowhan, raffetto y Piccinini
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BRevista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
S
SS
S
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Seguridad en las redes

  • 1.
  • 2.   El mayor peligro es la interacción con otros usuarios.  los principales problemas que pueden producirse vía online asociados al uso de las redes sociales
  • 3. • Sexting: publicación de fotografías con fines “sexuales” o de "coqueteo" publicadas por los menores.
  • 4.  Grooming: acciones emprendidas por un adulto para ganarse la confianza de un menor y tratar de conseguir una cita para abusar sexualmente de él, extorsionarlo o incitar al sexting, entre otras acciones.
  • 5. • Ciberbullying: ciberacoso psicológico entre los menores usando los canales sociales y de mensajería.
  • 6.  Hacking: suplantación de la identidad al acceder a las cuentas o perfiles de los menores.
  • 7.  Phishing: obtención de datos personales a través de web ficticias con el fin de realizar hacking sobre alguna persona.
  • 8.  Se pueden establecer una serie de recomendaciones comunes:  Ser discreto: no dar datos personales.  No creerse todo lo que se lee.  Pensar dos veces antes de escribir.  Hacer un uso responsable y/o “profesional”.
  • 9.  Estar siempre alerta ante posibles comportamientos extraños.  Comprobar la configuración de privacidad en todas y cada una de nuestras redes y apps.
  • 10.  Una herramienta clave para la seguridad de los más jóvenes, es que los padres puedan monitorizar la actividad de sus hijos en las redes sociales para supervisar el uso