SlideShare una empresa de Scribd logo
DIA MUNDIAL DE LA
SEGURIDAD EN INTERNET

Kajal Sagrani
ESPAI TECNOLÒGIC
Perdida de dinero (phishing)
Que no debemos dejar
nuestros datos a nadie que
no conozcamos
Debmos vigilar con las
páginas que nos piden
información personal
sensible, datos de tarjetas
bancarios, etc. Ya que
muchas pàginas són
plagios para sacar
información.
Fraude comercial
Fraude comercial, esta
dado por identidades
que no cumplen con los
requisitos y el
reglamento infligiendo
con estafas y falsa
publicidad, logrando
engañar a la ciudadania.
Geolocalización
Determina la posición de una
conexión de datos, a partir
de su GPS. De està manera
se puede controlar donde
está un movil u ordenador en
cualquier momento y por
consiguiente nos da la
ubicación de quien lo está
usando.
Vulenra la privacidad si se
usa indevidamente
Adiccion de internet
La adiccion de internet , es
cuando las personas
generan dependéncia de la
red y no pueden dejar de
connectarse para seguir las
actualizaciones de sus
redes sociales, del correo
electrónico, etc.
Robo de identidad
Robo identidad es
cuando algien roba
nuestros nombre usario
y contraseña de
nuestras redes sociales
y aprovecha nuestro
nombre para hacerse
pasar por nosotros y
cometer un fraude,
estafa u otros delitos.
ACOSO O BULLYING
●

La publicacion de  
contenido ofensivo 
hacia otros puede ser 
cosiderada 
bullying. .Distinto 
tipo de acoso parece 
vida de los jovens y 
de los niños.Este 
tipos de acosos puede 
llegar hasta la 
muerte.
Violacion de derechos
humanos
●

En el web se puede
defundir facilmente
propoganda contra
individus. Los
contenidos
difamatorios son
lesivos para niños y
jovenes
Sexting

●

Es una manera de
coquetear a través de
imagenes enviadas
por movil entre
personas
Contenido violento
●

Es otro ejemplo de
una conducta
inapropiada
dependiendo de
quien lo ve sobre
todo si son jovenes o
niños deberian de
estar protejidos
frente a este tipo de
contenidos violentos
Violacion derechos de
autor
●

Los derechos de autor
pueden usurparlos las
personas
involuntariamenteo
voluntariamente
haciendo uso de sus
obras sean escritas o
musicales
Incitacion a
autolesionarse
Hay paginas en internet
que incitan a los
usuarios a
autolesionarse como
por ejemplo a la
anorexia o al suicidio
estas conductas
pueden ser nocibas
para las personas o
para los niños
Permanencia de datos
Todos los datos
que se ponen en
internet
permaneceran en
la red. Esto puede
ser perjudicial con
el tiempo.
●

Hoy en dia el
Parlamento
europeo esta
tramitando la ley
del olvido.
Revelar informacion
privada
●

No se debe poner
datos personales
ni de otros en
internet porque
los pueden utilizar
otras personas, ya
que siempre
quedan
registrados.
●

Los pederastas utilican
internet como medio para
cotactar con niños y
jovenes ocultando su
identidadadad adulta
amenudo basan su
estratejia en el deseo o la
necesidad de amistad de
los mas jovenes todos los
espacios web ofrecen
plataformas para
contactos e entercambios
entre personas pueden
suponer un riesgo de
captacion o de groming

CAPTACIÓN DE
MENORES O
GROMING
Portabilidad de datos
●

●

Los datos
deliberadamente
almazenados en un
servidor o plataforma
pueden ser facilmente
trasferidos e innumerable
repetidos en otros
servidores las personas
que no son concientes de
este hecho pueden perder
facilmente su privacidad
PEFÍLADO
●

Cuando se publica en una
plataforma varios perfiles se
mezclan con los publicados
en otras, ejemplo en
encuestas o sorteos , y
permiten el acceso directo
al usuario con anuncios no
deseados. Pueden ser
obtenidos de perfiles de
Web y es peligroso cuando
estos son vendidos a
treceros.
ASESORAMIENTO
NOCIVO
La informacion
que sale en
internet no es
fiable, ya que
algunas veces te
engañan,en el
caso del dinero,es
un fraude.
SERVICIOS INAPROPIADOS DE
LA EDAD
Los riesgo de
servicios ,tienen
que ver con la
edad,
●

●

Segun el criterio
inapropiado les
puede perjudiar
Inaccesible para
los jovenes y
sobre todo para
los niños.
Publicidad y Marqueting
inapropiado para niños
●

Publicidad inapropiada se
da cuando determindos
grupos de usuarios stán
expuestos a recibir
publicidad de productos
y/o servicios inadecuados
a su edad. Niños y
jóvenes pueden no ser
conscientes de lo que
supone esponer sus datos
en internet
Contenido inapropiado
a la edad
●

●

Internet dispone de una amplia
gama de contenidos. No todos
los contenidos disponibles en
internet deberian ser accesibles
a niños y jóvenes. Deberíamos
prestar especial atención a
contenidos
que
sin
estar
prohibidos pueden herir a los
más jóvenes.
El riesgo de acceder a
contenidos inapropiados puede
ser
consecuéncia
de
la
actuación del usuario. Pero en
muchas ocasiones el usuario
puede encontrarse con con
contenidos
no
deseados
involuntariamente

Más contenido relacionado

La actualidad más candente

Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
jair ordoñez
 
Marcela 23
Marcela 23Marcela 23
Phishing
PhishingPhishing
Phishing
Jaime Restrepo
 
GBI
GBIGBI
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
sergiorodriguezmoren2
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
Stefanny Morantes Nuñez
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
fdlrmjar
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 

La actualidad más candente (16)

Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
Phishing
PhishingPhishing
Phishing
 
GBI
GBIGBI
GBI
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 

Destacado

Grupo Única - Carta Consulta PúBlica
Grupo Única - Carta   Consulta PúBlicaGrupo Única - Carta   Consulta PúBlica
Grupo Única - Carta Consulta PúBlica
BeefPoint
 
Tarea #2 fundamentos juan carlos bohorquez rodriguez
Tarea #2 fundamentos juan carlos bohorquez rodriguezTarea #2 fundamentos juan carlos bohorquez rodriguez
Tarea #2 fundamentos juan carlos bohorquez rodriguez
juan carlos bohorquez rodriguez
 
Flamingo art – The Wonder Of You
Flamingo art – The Wonder Of YouFlamingo art – The Wonder Of You
Flamingo art – The Wonder Of You
Ernestine Manowarda
 
MAC
MACMAC
Awsome by:Chris ketema
Awsome by:Chris ketemaAwsome by:Chris ketema
Awsome by:Chris ketemachrisketema
 
Minha última corrida!
Minha última corrida!Minha última corrida!
Minha última corrida!
Fábio Cunha
 

Destacado (8)

Grupo Única - Carta Consulta PúBlica
Grupo Única - Carta   Consulta PúBlicaGrupo Única - Carta   Consulta PúBlica
Grupo Única - Carta Consulta PúBlica
 
Tarea #2 fundamentos juan carlos bohorquez rodriguez
Tarea #2 fundamentos juan carlos bohorquez rodriguezTarea #2 fundamentos juan carlos bohorquez rodriguez
Tarea #2 fundamentos juan carlos bohorquez rodriguez
 
Flamingo art – The Wonder Of You
Flamingo art – The Wonder Of YouFlamingo art – The Wonder Of You
Flamingo art – The Wonder Of You
 
MAC
MACMAC
MAC
 
Awsome by:Chris ketema
Awsome by:Chris ketemaAwsome by:Chris ketema
Awsome by:Chris ketema
 
Pasta1
Pasta1Pasta1
Pasta1
 
Ataraxia
AtaraxiaAtaraxia
Ataraxia
 
Minha última corrida!
Minha última corrida!Minha última corrida!
Minha última corrida!
 

Similar a Seguridad kajal

Seguridadmaria
SeguridadmariaSeguridadmaria
Seguridadmaria
mariamartinezfernandez
 
Seguridadinternet norma
Seguridadinternet normaSeguridadinternet norma
Seguridadinternet norma
Norma Ramirez Soto
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Los peligros de internet (2)
Los peligros de internet (2)Los peligros de internet (2)
Los peligros de internet (2)
Jesus Llamas Martin
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
IESO Cáparra
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
Katherin Reyes
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
ESET Latinoamérica
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
SplashGaming1
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
sofiazetina
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
IrmaRafaelaPlascenci
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
IrmaRafaelaPlascenci
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
isabellAmaya
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
ALICIARIVERA70
 

Similar a Seguridad kajal (20)

Seguridadmaria
SeguridadmariaSeguridadmaria
Seguridadmaria
 
Seguridadinternet norma
Seguridadinternet normaSeguridadinternet norma
Seguridadinternet norma
 
Seguridadinternet norma
Seguridadinternet normaSeguridadinternet norma
Seguridadinternet norma
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Los peligros de internet (2)
Los peligros de internet (2)Los peligros de internet (2)
Los peligros de internet (2)
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 

Seguridad kajal

  • 1. DIA MUNDIAL DE LA SEGURIDAD EN INTERNET Kajal Sagrani ESPAI TECNOLÒGIC
  • 2. Perdida de dinero (phishing) Que no debemos dejar nuestros datos a nadie que no conozcamos Debmos vigilar con las páginas que nos piden información personal sensible, datos de tarjetas bancarios, etc. Ya que muchas pàginas són plagios para sacar información.
  • 3. Fraude comercial Fraude comercial, esta dado por identidades que no cumplen con los requisitos y el reglamento infligiendo con estafas y falsa publicidad, logrando engañar a la ciudadania.
  • 4. Geolocalización Determina la posición de una conexión de datos, a partir de su GPS. De està manera se puede controlar donde está un movil u ordenador en cualquier momento y por consiguiente nos da la ubicación de quien lo está usando. Vulenra la privacidad si se usa indevidamente
  • 5. Adiccion de internet La adiccion de internet , es cuando las personas generan dependéncia de la red y no pueden dejar de connectarse para seguir las actualizaciones de sus redes sociales, del correo electrónico, etc.
  • 6. Robo de identidad Robo identidad es cuando algien roba nuestros nombre usario y contraseña de nuestras redes sociales y aprovecha nuestro nombre para hacerse pasar por nosotros y cometer un fraude, estafa u otros delitos.
  • 8. Violacion de derechos humanos ● En el web se puede defundir facilmente propoganda contra individus. Los contenidos difamatorios son lesivos para niños y jovenes
  • 9. Sexting ● Es una manera de coquetear a través de imagenes enviadas por movil entre personas
  • 10. Contenido violento ● Es otro ejemplo de una conducta inapropiada dependiendo de quien lo ve sobre todo si son jovenes o niños deberian de estar protejidos frente a este tipo de contenidos violentos
  • 11. Violacion derechos de autor ● Los derechos de autor pueden usurparlos las personas involuntariamenteo voluntariamente haciendo uso de sus obras sean escritas o musicales
  • 12. Incitacion a autolesionarse Hay paginas en internet que incitan a los usuarios a autolesionarse como por ejemplo a la anorexia o al suicidio estas conductas pueden ser nocibas para las personas o para los niños
  • 13. Permanencia de datos Todos los datos que se ponen en internet permaneceran en la red. Esto puede ser perjudicial con el tiempo. ● Hoy en dia el Parlamento europeo esta tramitando la ley del olvido.
  • 14. Revelar informacion privada ● No se debe poner datos personales ni de otros en internet porque los pueden utilizar otras personas, ya que siempre quedan registrados.
  • 15. ● Los pederastas utilican internet como medio para cotactar con niños y jovenes ocultando su identidadadad adulta amenudo basan su estratejia en el deseo o la necesidad de amistad de los mas jovenes todos los espacios web ofrecen plataformas para contactos e entercambios entre personas pueden suponer un riesgo de captacion o de groming CAPTACIÓN DE MENORES O GROMING
  • 16. Portabilidad de datos ● ● Los datos deliberadamente almazenados en un servidor o plataforma pueden ser facilmente trasferidos e innumerable repetidos en otros servidores las personas que no son concientes de este hecho pueden perder facilmente su privacidad
  • 17. PEFÍLADO ● Cuando se publica en una plataforma varios perfiles se mezclan con los publicados en otras, ejemplo en encuestas o sorteos , y permiten el acceso directo al usuario con anuncios no deseados. Pueden ser obtenidos de perfiles de Web y es peligroso cuando estos son vendidos a treceros.
  • 18. ASESORAMIENTO NOCIVO La informacion que sale en internet no es fiable, ya que algunas veces te engañan,en el caso del dinero,es un fraude.
  • 19. SERVICIOS INAPROPIADOS DE LA EDAD Los riesgo de servicios ,tienen que ver con la edad, ● ● Segun el criterio inapropiado les puede perjudiar Inaccesible para los jovenes y sobre todo para los niños.
  • 20. Publicidad y Marqueting inapropiado para niños ● Publicidad inapropiada se da cuando determindos grupos de usuarios stán expuestos a recibir publicidad de productos y/o servicios inadecuados a su edad. Niños y jóvenes pueden no ser conscientes de lo que supone esponer sus datos en internet
  • 21. Contenido inapropiado a la edad ● ● Internet dispone de una amplia gama de contenidos. No todos los contenidos disponibles en internet deberian ser accesibles a niños y jóvenes. Deberíamos prestar especial atención a contenidos que sin estar prohibidos pueden herir a los más jóvenes. El riesgo de acceder a contenidos inapropiados puede ser consecuéncia de la actuación del usuario. Pero en muchas ocasiones el usuario puede encontrarse con con contenidos no deseados involuntariamente