SlideShare una empresa de Scribd logo
1 de 25
Si se es muy joven puede agregar a una
persona que no conoce y entregarle la
dirección, teléfono y si está sólo podría
hacerle daño.
Es un tipo de agresión psicológica, en el que
por medio de los TIC (Tecnología –
Información – Comunicación), se envían o
publican mensajes, imágenes o videos, con
el deseo de molestar o insultar a otras
personas.
Si pone en la red mensajes, fotos o
información de otras personas podría
afectarlos negativamente y cometer un
delito.
Cuando se esta buscando alguna información y
aparece una página que no es apta para niños,
(como paginas de horóscopos pornográficas etc.),
lo mejor es no ver esas páginas e informar a los
padres o un adulto responsable.
No suministrar información ni tuya, ni de tu
familia,             nada                de
nombres, dirección, teléfonos, hobbies o
donde estudias, tampoco enviar fotografías
, ni videos.
Una dirección personal y otra
distinta en caso que sea
necesario registrarse en alguna
pagina web o participar en
concursos.
Nunca abras correos no
deseados o spam, tampoco si el
email inesperado, aunque te
parezca interesante
      NO LO ABRAS.
Facilita tu email solo a tus
familiares    y     amigos    de
confianza, tampoco suministres
las direcciones de tus amigos sin
la autorización de ellos.
Es claro… no des a nadie
tus       claves       o
contraseñas, ni siquiera
tus amigos, además
cámbialas de vez en
cuando.
Si el trato es con un
lenguaje   grosero    o
soez, o si te envían
correos
desagradables, cierra el
correo e informa a tus
padres
No te fíes de las
ofertas jugosas o
fáciles           de
obtener,    tampoco
confíes    en    los
regalos   que     te
puedan dar.
Esta regla debe ser la
número 1 en tu
vida, si alguien te dice
que no hables de algo
con tus padres, ese
no es tu amigo.
Aunque lleves tiempo
tratando a alguien que
conociste          por
internet, ese no es tu
amigo o amiga.
Es importante que no aceptes citas
de personas que conociste por
internet, informa a tus padres, ya
sea que te solicite información o te
cite algún lugar.
Esto te permitirá
observar qué tipo
de      actividades
realizan los niños
cuando están en
línea.
Los peligros que hay al tener encuentros
con sus amigos virtuales, más aún si no
tienen tu consentimiento y que siempre
existe la posibilidad que la persona con
quien chatea, no sea en realidad quien dice
que es.
hacen de la cámara web, escáner y
cámara del teléfono celular; habla
con ellos y recuérdales la
importancia del uso responsable.
Supervisa la información y fotos
que publican de sí mismos en las
redes sociales y chats. No es
necesario prohibir, pero sí guiarlos
sobre qué se puede compartir y
qué no.
Puedes instalar en tu computador programas gratis para
el control del uso del internet, los encuentras como
programas de control parental, algunos son:

* Control kids
* Anti - porn
* Amigo control parental

     Y muchos más que podrás encontrar en la red.
los  riesgos del internet

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
precauciones al ingresar o usar internet
precauciones al ingresar o usar internetprecauciones al ingresar o usar internet
precauciones al ingresar o usar internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Claves para la itnernet
Claves para la itnernetClaves para la itnernet
Claves para la itnernet
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Similar a los riesgos del internet

Los riesgo del internet..
Los riesgo del internet..Los riesgo del internet..
Los riesgo del internet..angeliklabonita
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticospadipolzi
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internetluzintrotics
 
Internet seguro
Internet seguroInternet seguro
Internet seguroReynisabel
 
¿Cómo usar el Internet ?
¿Cómo usar el Internet ?¿Cómo usar el Internet ?
¿Cómo usar el Internet ?jacky1976
 
Las normas basicas del internet
Las normas basicas del internetLas normas basicas del internet
Las normas basicas del internetDavid Hernandez
 
Las normas basicas del internet
Las normas basicas del internetLas normas basicas del internet
Las normas basicas del internetDavid Hernandez
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n gDana Reyes
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en InternetMeryMatassi
 

Similar a los riesgos del internet (20)

Los riesgo del internet..
Los riesgo del internet..Los riesgo del internet..
Los riesgo del internet..
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
¿Cómo usar el Internet ?
¿Cómo usar el Internet ?¿Cómo usar el Internet ?
¿Cómo usar el Internet ?
 
Las normas basicas del internet
Las normas basicas del internetLas normas basicas del internet
Las normas basicas del internet
 
Las normas basicas del internet
Las normas basicas del internetLas normas basicas del internet
Las normas basicas del internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

los riesgos del internet

  • 1.
  • 2.
  • 3.
  • 4. Si se es muy joven puede agregar a una persona que no conoce y entregarle la dirección, teléfono y si está sólo podría hacerle daño.
  • 5. Es un tipo de agresión psicológica, en el que por medio de los TIC (Tecnología – Información – Comunicación), se envían o publican mensajes, imágenes o videos, con el deseo de molestar o insultar a otras personas.
  • 6. Si pone en la red mensajes, fotos o información de otras personas podría afectarlos negativamente y cometer un delito.
  • 7. Cuando se esta buscando alguna información y aparece una página que no es apta para niños, (como paginas de horóscopos pornográficas etc.), lo mejor es no ver esas páginas e informar a los padres o un adulto responsable.
  • 8.
  • 9. No suministrar información ni tuya, ni de tu familia, nada de nombres, dirección, teléfonos, hobbies o donde estudias, tampoco enviar fotografías , ni videos.
  • 10. Una dirección personal y otra distinta en caso que sea necesario registrarse en alguna pagina web o participar en concursos.
  • 11. Nunca abras correos no deseados o spam, tampoco si el email inesperado, aunque te parezca interesante NO LO ABRAS.
  • 12. Facilita tu email solo a tus familiares y amigos de confianza, tampoco suministres las direcciones de tus amigos sin la autorización de ellos.
  • 13. Es claro… no des a nadie tus claves o contraseñas, ni siquiera tus amigos, además cámbialas de vez en cuando.
  • 14. Si el trato es con un lenguaje grosero o soez, o si te envían correos desagradables, cierra el correo e informa a tus padres
  • 15. No te fíes de las ofertas jugosas o fáciles de obtener, tampoco confíes en los regalos que te puedan dar.
  • 16. Esta regla debe ser la número 1 en tu vida, si alguien te dice que no hables de algo con tus padres, ese no es tu amigo.
  • 17. Aunque lleves tiempo tratando a alguien que conociste por internet, ese no es tu amigo o amiga.
  • 18. Es importante que no aceptes citas de personas que conociste por internet, informa a tus padres, ya sea que te solicite información o te cite algún lugar.
  • 19.
  • 20. Esto te permitirá observar qué tipo de actividades realizan los niños cuando están en línea.
  • 21. Los peligros que hay al tener encuentros con sus amigos virtuales, más aún si no tienen tu consentimiento y que siempre existe la posibilidad que la persona con quien chatea, no sea en realidad quien dice que es.
  • 22. hacen de la cámara web, escáner y cámara del teléfono celular; habla con ellos y recuérdales la importancia del uso responsable.
  • 23. Supervisa la información y fotos que publican de sí mismos en las redes sociales y chats. No es necesario prohibir, pero sí guiarlos sobre qué se puede compartir y qué no.
  • 24. Puedes instalar en tu computador programas gratis para el control del uso del internet, los encuentras como programas de control parental, algunos son: * Control kids * Anti - porn * Amigo control parental Y muchos más que podrás encontrar en la red.