SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD TICSEGURIDAD TIC
CIBERBULLYING
El ciberbullying es el uso de
los medios telemáticos
(Internet, telefonía móvil y
videojuegos online
principalmente) para ejercer
el acoso psicológico entre
iguales. No se trata aquí el
acoso o abuso de índole
estrictamente sexual ni los
casos en los que personas
adultas intervienen.
SEXTING
La palabra sexting es un neologismo tomado
de la lengua inglesa compuesto por las voces
inglesas “sex” y “texting”; sexting alude al
envío de mensajes con contenido de tipo
pornográfico y/o erótico a través de los
teléfonos celulares. Es decir es aquel acto de
emitir mensajes sumamente explícitos que
incluyen un contenido lascivo o libertino a
través de un teléfono móvil; sin embargo
desde cierto tiempo también el sexting incluye
en envió y recepción de videos e imágenes
fotográficas, a las que también se les
denomina como “selfies”, donde las personas
muestran sus partes sexuales.
GROOMING
El grooming se puede definir como «el
ciberacoso ejercido deliberadamente por un
adulto para establecer una relación y un
control emocional sobre un menor con el fin
de preparar el terreno para su abuso
sexual». Supone el conjunto de técnicas de
engaño y persuasión que utiliza un adulto
para ganarse la confianza y disminuir las
inhibiciones del menor y obtener de él un
beneficio de índole sexual, que es la
finalidad que persigue (grooming es una
palabra inglesa que significa
“engatusamiento”).
GROOMING CASOS RECIENTES
●
http://www.policia.es/prensa/20151029_3.html
SUPLANTACIÓN DE IDENTIDAD
La suplantación como la
usurpación de identidad
suponen una apropiación de
derechos y facultades que
emanan de la víctima y que
son uso exclusivo suyo, como
pueden ser el nombre y
apellidos, datos bancarios,
cuentas en redes sociales,
fotos privadas, etcétera.
NETIQUETA
El término de viene de la unión de Red
(Net) + Etiqueta, que viene significando
etiqueta en La Red.
Etiqueta según la RAE es: “Ceremonia
en la manera de tratarse las personas
particulares o en actos de la vida privada,
a diferencia de los usos de confianza o
familiaridad.”
Netiqueta es un conjunto de reglas de
comportamiento aceptables en la Red,
las cuales son necesarias si queremos
que el desarrollo de Internet sea acorde
con el respeto a la Persona Humana.”
TECNODEPENDENCIA
Es la dependencia o uso obsesivo de
dispositivos digitales y todo lo que
conlleva la tecnología de la información y
comunicación , así como hacia los
videojuegos; una dependencia que no
sólo deteriora la funcionalidad del
adolescente sino que le abre el camino
hacia otras adicciones .
En otras palabras , han convertido la
tecnología del videojuego , la información
o la comunicación en un eje en el cual
gira su vida , al punto de considerar que
es el único medio para ser feliz .
COMUNIDADES PELIGORSAS EN LA
RED
Las comunidades en línea no
suponen un peligro por si mismas,
auque si se convierten en un riesgo
en el momento en el que el
contenido es inapropiado para los
menoires o se trata de comunidades
peligrosas.
EJEMPLOS DE COMUNIDADES:
●
Comunidades pro-anorexia y pro-
bulimia
●
Comunidades que fomentan la
autolesión “selp-harm”
CONTENIDOS INAPROPIADOS
El contenido inadecuado ha sido definido
en el Acto de Protección de Internet de
Niñoscomo pinturas visuales que son
obscenas, pornografía de niño, o material
"dañoso a menores".Las categorías
incluyen:
●
La pornografía
●
Grupos de odio
●
Violencia
●
Actividad ilegal
●
Grupos extremistas
●
Publicidad en línea.
HUELLA DIGITAL
La huella digital es un mecanismo para
defender los derechos de autor y combatir la
copia no autorizada de contenidos, que
consiste en introducir una serie de bits
imperceptibles sobre un producto de soporte
electrónico (CD-ROM, DVD,...) de forma que
se puedan detectar las copias ilegales.
La intención de la tecnología de huella digital
es identificar de manera precisa y única a
una persona por medio de su huella digital.
Certificando la autenticidad de las personas
de manera única e inconfundible por medio
de un dispositivo electrónico que captura la
huella digital y de un programa que realiza la
verificación.
IDENTIDAD 2.0
●
Identidad 2.0, también llamada
identidad digital, es la revolución
anticipada de la verificación de la
identidad en línea utilizando
tecnologías emergentes centradas al
usuario tales como el estándar OpenID
o Microsoft Windows CardSpace. Se
encuentra dentro de la teoría de la
Web 2.0, donde enfatiza en un modo
simple y abierto método de
identificación en transacciones cuyo
proceso es similar al mundo real,
como por ejemplo una licencia de
conducir.

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
Internet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónInternet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónYasodhara Glez
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCamilo Rivera
 

La actualidad más candente (19)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
En TIC confió
En TIC confióEn TIC confió
En TIC confió
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Internet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónInternet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresión
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos milo
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Similar a Seguridad tic

Similar a Seguridad tic (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
trabajo
trabajotrabajo
trabajo
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Yutii
YutiiYutii
Yutii
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Último

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 

Último (20)

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 

Seguridad tic

  • 2. CIBERBULLYING El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3. SEXTING La palabra sexting es un neologismo tomado de la lengua inglesa compuesto por las voces inglesas “sex” y “texting”; sexting alude al envío de mensajes con contenido de tipo pornográfico y/o erótico a través de los teléfonos celulares. Es decir es aquel acto de emitir mensajes sumamente explícitos que incluyen un contenido lascivo o libertino a través de un teléfono móvil; sin embargo desde cierto tiempo también el sexting incluye en envió y recepción de videos e imágenes fotográficas, a las que también se les denomina como “selfies”, donde las personas muestran sus partes sexuales.
  • 4. GROOMING El grooming se puede definir como «el ciberacoso ejercido deliberadamente por un adulto para establecer una relación y un control emocional sobre un menor con el fin de preparar el terreno para su abuso sexual». Supone el conjunto de técnicas de engaño y persuasión que utiliza un adulto para ganarse la confianza y disminuir las inhibiciones del menor y obtener de él un beneficio de índole sexual, que es la finalidad que persigue (grooming es una palabra inglesa que significa “engatusamiento”).
  • 6. SUPLANTACIÓN DE IDENTIDAD La suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotos privadas, etcétera.
  • 7. NETIQUETA El término de viene de la unión de Red (Net) + Etiqueta, que viene significando etiqueta en La Red. Etiqueta según la RAE es: “Ceremonia en la manera de tratarse las personas particulares o en actos de la vida privada, a diferencia de los usos de confianza o familiaridad.” Netiqueta es un conjunto de reglas de comportamiento aceptables en la Red, las cuales son necesarias si queremos que el desarrollo de Internet sea acorde con el respeto a la Persona Humana.”
  • 8. TECNODEPENDENCIA Es la dependencia o uso obsesivo de dispositivos digitales y todo lo que conlleva la tecnología de la información y comunicación , así como hacia los videojuegos; una dependencia que no sólo deteriora la funcionalidad del adolescente sino que le abre el camino hacia otras adicciones . En otras palabras , han convertido la tecnología del videojuego , la información o la comunicación en un eje en el cual gira su vida , al punto de considerar que es el único medio para ser feliz .
  • 9. COMUNIDADES PELIGORSAS EN LA RED Las comunidades en línea no suponen un peligro por si mismas, auque si se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menoires o se trata de comunidades peligrosas. EJEMPLOS DE COMUNIDADES: ● Comunidades pro-anorexia y pro- bulimia ● Comunidades que fomentan la autolesión “selp-harm”
  • 10. CONTENIDOS INAPROPIADOS El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niñoscomo pinturas visuales que son obscenas, pornografía de niño, o material "dañoso a menores".Las categorías incluyen: ● La pornografía ● Grupos de odio ● Violencia ● Actividad ilegal ● Grupos extremistas ● Publicidad en línea.
  • 11. HUELLA DIGITAL La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales. La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
  • 12. IDENTIDAD 2.0 ● Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.