SlideShare una empresa de Scribd logo
•  Los menores y las Tic’s La generación de jóvenes presenta una gran familiaridad y dominio de las Tic, además presentan una actitud más favorable que los adultos al consumo de las mismas. ¿Cómo educar en lo desconocido? Mientras que los jóvenes se preparan formal e informalmente en el manejo de las Tic, los padres confiesan no haber recibido ningún tipo de formación al respecto y admiten tener escasos conocimientos de las mismas, o al menos, en menor medida que sus hijos..
¿Qué uso hacen los menores de la red ?   ,[object Object]
Normas y control en el uso de las Tic’s ,[object Object]
[object Object]
 
[object Object]
Tic y Violencia   escolar :   CYBERBULLING
[object Object]
[object Object]
 
¿Qué hacer en caso de Cyberacoso?  ,[object Object]
[object Object]
El Grooming ò Acoso Sexual a menores en la red ,[object Object]
[object Object],[object Object]
 
Tic & protecciòn de datos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ley de habeas data ,[object Object],[object Object],[object Object]
Ley de Habeas Corpus ,[object Object],[object Object]
Actividad : Seguridad Informática Materia : NTICx Profesora : Stella Maris Segura  Alumno : Gargiulo Maitena .- 4º 7º

Más contenido relacionado

La actualidad más candente

El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
Enrique Camacho
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
JURCA GONTO
 
Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016
AMPAGoya
 
Mal uso del internet
Mal uso del internetMal uso del internet
Mal uso del internet
Gillito
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Andrea CespedesRodriguez
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
Daniel Caicedo
 
LOS MENORES EN LA RED
LOS MENORES EN LA REDLOS MENORES EN LA RED
LOS MENORES EN LA RED
John Guarrison
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
Mariel_ramirez
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
Alfredo Vela Zancada
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
ceuvillanueva
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
YesikaRamirez
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
Mariann Castañon
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
Enrique A. Quagliano
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
MartaPortillo5
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
ElenaGarciaCastano
 
Charla de Padres
Charla de PadresCharla de Padres
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
NICOBARAJAS
 

La actualidad más candente (18)

El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016
 
Mal uso del internet
Mal uso del internetMal uso del internet
Mal uso del internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
LOS MENORES EN LA RED
LOS MENORES EN LA REDLOS MENORES EN LA RED
LOS MENORES EN LA RED
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Charla de Padres
Charla de PadresCharla de Padres
Charla de Padres
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 

Destacado

цахим хичээл
цахим хичээлцахим хичээл
цахим хичээлOSAIHANCHIMEG
 
Actividad 3 Ma Fernanda Gonzalez Felix 2-01
Actividad 3 Ma Fernanda Gonzalez Felix 2-01Actividad 3 Ma Fernanda Gonzalez Felix 2-01
Actividad 3 Ma Fernanda Gonzalez Felix 2-01
María Fernanda
 
What is-the-ftp-layer-for
What is-the-ftp-layer-forWhat is-the-ftp-layer-for
What is-the-ftp-layer-forOSAIHANCHIMEG
 
What is-the-ftp-layer-for
What is-the-ftp-layer-forWhat is-the-ftp-layer-for
What is-the-ftp-layer-forOSAIHANCHIMEG
 
Bagshiin hugjil №2
Bagshiin hugjil №2Bagshiin hugjil №2
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
Kirsty Hulse
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
ux singapore
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Stanford GSB Corporate Governance Research Initiative
 

Destacado (9)

Fmesu and ctf
Fmesu and ctfFmesu and ctf
Fmesu and ctf
 
цахим хичээл
цахим хичээлцахим хичээл
цахим хичээл
 
Actividad 3 Ma Fernanda Gonzalez Felix 2-01
Actividad 3 Ma Fernanda Gonzalez Felix 2-01Actividad 3 Ma Fernanda Gonzalez Felix 2-01
Actividad 3 Ma Fernanda Gonzalez Felix 2-01
 
What is-the-ftp-layer-for
What is-the-ftp-layer-forWhat is-the-ftp-layer-for
What is-the-ftp-layer-for
 
What is-the-ftp-layer-for
What is-the-ftp-layer-forWhat is-the-ftp-layer-for
What is-the-ftp-layer-for
 
Bagshiin hugjil №2
Bagshiin hugjil №2Bagshiin hugjil №2
Bagshiin hugjil №2
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a "Seguridad Informatica" Schefret - Gargiulo

Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
yezkas-yeye
 
Tecnologia
TecnologiaTecnologia
Tecnologia
Alexa Montes
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
Carlos Nuñez
 
Grooming
GroomingGrooming
Grooming
Daniela Enciso
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
IreneBerrnGonzlez
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
Jovenes Extremeños en Acción
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
betianavietta
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
betianavietta
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
MonoLoco4
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
Estefany linares
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
Roxana Carril
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
betianavietta
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
betianavietta
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyng
Martacl1
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
JessDazReina
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
Aracely Pastene M
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
ETaller
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
Jose Javier Miguel
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Deedeepinky
 

Similar a "Seguridad Informatica" Schefret - Gargiulo (20)

Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Grooming
GroomingGrooming
Grooming
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyng
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

"Seguridad Informatica" Schefret - Gargiulo

  • 1. • Los menores y las Tic’s La generación de jóvenes presenta una gran familiaridad y dominio de las Tic, además presentan una actitud más favorable que los adultos al consumo de las mismas. ¿Cómo educar en lo desconocido? Mientras que los jóvenes se preparan formal e informalmente en el manejo de las Tic, los padres confiesan no haber recibido ningún tipo de formación al respecto y admiten tener escasos conocimientos de las mismas, o al menos, en menor medida que sus hijos..
  • 2.
  • 3.
  • 4.
  • 5.  
  • 6.
  • 7. Tic y Violencia escolar : CYBERBULLING
  • 8.
  • 9.
  • 10.  
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.  
  • 16.
  • 17.
  • 18.
  • 19. Actividad : Seguridad Informática Materia : NTICx Profesora : Stella Maris Segura Alumno : Gargiulo Maitena .- 4º 7º