SlideShare una empresa de Scribd logo
1 de 21
Tecnología de
la Información
y la
Comunicación
Todas las funcionalidades de Internet
pueden comportar algún riesgo, al igual que
ocurre en las actividades que realizamos en
el «mundo físico».
TIC
Hola me
llamo
Patricia!
En el caso de Internet, destacamos los
siguientes riesgos:
En el caso de Internet, destacamos los
siguientes riesgos:
1. Relacionado con la Information
En el caso de Internet, destacamos los
siguientes riesgos:
1. Relacionado con la Information
2. Relacionado con la Comunicación
En el caso de Internet, destacamos los
siguientes riesgos:
1. Relacionado con la Information
2. Relacionado con la Comunicación
3. Relacionado con la Actividades Económicas
En el caso de Internet, destacamos los
siguientes riesgos:
1. Relacionado con la Information
2. Relacionado con la Comunicación
3. Relacionado con la Actividades Económicas
4. Relacionado con las Adicciones
Los riesgos que se conocen hasta ahora relacionado con todo
lo anterior son:
Los riesgos que se conocen hasta ahora relacionado con todo
lo anterior son:
Ciberbullying o ciberacoso
Ciberbullying
El caso de Pedro
Pedro ha descargado una imagen del perfil en
Facebook de María, y la ha compartido con sus
amigos en un grupo de whatsapp añadiendo
comentarios ofensivos. Esto ha provocado que sus
amigos sigan ridiculizándola, y que María
comience a recibir comentarios de burlas de sus
compañeros del centro.
Los riesgos que se conocen hasta ahora relacionado con todo
lo anterior son:
Ciberbullying o ciberacoso
Grooming
Grooming
El caso de Laura
Mi amiga Laura dice que ha conocido a un chico por Internet. Ella es
bastante tímida y le cuesta hacer amigos pero dice que cuando lo
hace a través de Internet es más libre de decir lo que siente y por
eso le gusta hablar con este chico. Laura no tiene muchos amigos y
cada día está más ilusionada por hablar con él. Como no se conocen
en persona, el chico le ha mandado una foto suya y le ha pedido a
ella que le mande fotos. Como confiaba en él porque hablaban
mucho y se contaban todo, al final ha decidido mandarle algunas y
quedar con él.
Los riesgos que se conocen hasta ahora relacionado con todo
lo anterior son:
Ciberbullying o ciberacoso
Grooming
Sexting
Sexting
El caso de Carmen
Mi nombre es Carmen y tengo 13 años. Este año, en mi clase, había un chico
nuevo, muy guapo y que me gustaba mucho. A muchas de mis amigas también
les gustaba, sin embargo, él mostró interés sólo por mí. Además de hablar
bastante en clase, cuando llegábamos a casa chateábamos mucho y hablábamos
por whatsapp. Al final empezamos a salir juntos. Un día pensé que le gustaría
tener alguna foto mía más íntima, así que me hice una foto en ropa interior y se
la envié. Le gustó tanto que me pidió más y se las envié e incluso, le envié alguna
en la que estaba desnuda de cintura para arriba. Después de unos meses saliendo
juntos, le dejé y parece que a él no le gustó nada. Me ha amenazado con difundir
las fotos que tiene mías si no continúo con la relación. No sé qué hacer…
Los riesgos que se conocen hasta ahora relacionado con todo
lo anterior son:
Ciberbullying o ciberacoso
Grooming
Sexting
Phishing
Phishing
El phishing es un tipo de estafa que intenta
obtener de la víctima sus datos, contraseñas,
cuentas bancarias, números de tarjetas de crédito
o del documento nacional de identidad, etc.
mediante engaño para utilizarlos en el robo de
fondos de sus cuentas.
Los riesgos que se conocen hasta ahora relacionado con todo
lo anterior son:
Ciberbullying o ciberacoso
Grooming
Sexting
Phishing
Suplantación de Identidad
Suplantación de Identidad
El caso de Raquel
Como cada día, Raquel se dispone a utilizar su cuenta en
Twitter, pero al introducir sus datos, la contraseña aparece
como inválida y el acceso denegado. Su preocupación es
todavía mayor cuando hace una búsqueda de su nombre en
el buscador de la red social y descubre que alguien se está
haciendo pasar por ella, publicando comentarios en su
nombre. Esta “falsa Raquel” ha accedido al perfil y ha
cambiado la contraseña para que su legítima dueña no
pueda acceder.
Ciberadicción
Los riesgos que se conocen hasta ahora relacionado con todo
lo anterior son:
Ciberbullying o ciberacoso
Grooming
Sexting
Phishing
Suplantación de Identidad
Ciberadicción
El caso de Beatriz
Beatriz tiene 19 años y es tecnoadicta. Los primeros síntomas
de su adicción aparecieron a los 16: pasaba el día sin
compañía, sola con el ordenador y el móvil. Empezó a
suspender asignaturas y a descuidar a los amigos y la familia.
Sus padres se preocuparon al darse cuenta de que nunca
salía y solo hablaba de gente a la que conocía a través de la
Red. “A mí no me parecía tan raro, es una forma como otra
cualquiera de hacer amigos”, cuenta ella.
Para reflexionar

Más contenido relacionado

Similar a Presentacion TIC.pptx

Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
Jose Bustamante
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
AlinitaP
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
ZebaSS1
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 

Similar a Presentacion TIC.pptx (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Equipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPointEquipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPoint
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
SEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdfSEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdf
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
El peligro de internet
El peligro de internetEl peligro de internet
El peligro de internet
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 

Último

CLASE 6 Teoría del Cuidado Humano de Jean Watson.pdf
CLASE 6 Teoría del Cuidado Humano de Jean Watson.pdfCLASE 6 Teoría del Cuidado Humano de Jean Watson.pdf
CLASE 6 Teoría del Cuidado Humano de Jean Watson.pdf
JonathanPereda
 
Anamnesis-Carlos-Alberto-Seguin-pdf.pdf ANAMNESIS PSICOSOMATICA
Anamnesis-Carlos-Alberto-Seguin-pdf.pdf ANAMNESIS PSICOSOMATICAAnamnesis-Carlos-Alberto-Seguin-pdf.pdf ANAMNESIS PSICOSOMATICA
Anamnesis-Carlos-Alberto-Seguin-pdf.pdf ANAMNESIS PSICOSOMATICA
MELANIEMICHELLERIOSR
 
sistemacirculatorioireneo-130329085933-phpapp02 [Autoguardado].ppt
sistemacirculatorioireneo-130329085933-phpapp02 [Autoguardado].pptsistemacirculatorioireneo-130329085933-phpapp02 [Autoguardado].ppt
sistemacirculatorioireneo-130329085933-phpapp02 [Autoguardado].ppt
KevinGodoy32
 
(2024-05-17). DOCTOR, ESTOY EMBARAZADA ¿Y AHORA QUÉ? (DOC)
(2024-05-17). DOCTOR, ESTOY  EMBARAZADA ¿Y AHORA  QUÉ? (DOC)(2024-05-17). DOCTOR, ESTOY  EMBARAZADA ¿Y AHORA  QUÉ? (DOC)
(2024-05-17). DOCTOR, ESTOY EMBARAZADA ¿Y AHORA QUÉ? (DOC)
UDMAFyC SECTOR ZARAGOZA II
 
NOM-011-SSA3-2014-CUIDADOS PALIATIVOS.pptx
NOM-011-SSA3-2014-CUIDADOS PALIATIVOS.pptxNOM-011-SSA3-2014-CUIDADOS PALIATIVOS.pptx
NOM-011-SSA3-2014-CUIDADOS PALIATIVOS.pptx
dialmurey931
 

Último (20)

CLASE 6 Teoría del Cuidado Humano de Jean Watson.pdf
CLASE 6 Teoría del Cuidado Humano de Jean Watson.pdfCLASE 6 Teoría del Cuidado Humano de Jean Watson.pdf
CLASE 6 Teoría del Cuidado Humano de Jean Watson.pdf
 
El leopardo y su comportamiento del leopardo
El leopardo y su comportamiento del leopardoEl leopardo y su comportamiento del leopardo
El leopardo y su comportamiento del leopardo
 
Cuadernillo trabajo y manejo de ansiedad
Cuadernillo trabajo y manejo de ansiedadCuadernillo trabajo y manejo de ansiedad
Cuadernillo trabajo y manejo de ansiedad
 
Pòster "Exploración de la identidad mediante el collage artístico en grupos t...
Pòster "Exploración de la identidad mediante el collage artístico en grupos t...Pòster "Exploración de la identidad mediante el collage artístico en grupos t...
Pòster "Exploración de la identidad mediante el collage artístico en grupos t...
 
Conceptos De pago Tarjeton digital del imss
Conceptos De pago Tarjeton digital del imssConceptos De pago Tarjeton digital del imss
Conceptos De pago Tarjeton digital del imss
 
clase 19 miologia de cabeza (faciales) 2024.pdf
clase 19 miologia  de cabeza (faciales) 2024.pdfclase 19 miologia  de cabeza (faciales) 2024.pdf
clase 19 miologia de cabeza (faciales) 2024.pdf
 
Anamnesis-Carlos-Alberto-Seguin-pdf.pdf ANAMNESIS PSICOSOMATICA
Anamnesis-Carlos-Alberto-Seguin-pdf.pdf ANAMNESIS PSICOSOMATICAAnamnesis-Carlos-Alberto-Seguin-pdf.pdf ANAMNESIS PSICOSOMATICA
Anamnesis-Carlos-Alberto-Seguin-pdf.pdf ANAMNESIS PSICOSOMATICA
 
banco de preguntas urologia 2024 lima-peru
banco de preguntas urologia 2024 lima-perubanco de preguntas urologia 2024 lima-peru
banco de preguntas urologia 2024 lima-peru
 
1. LESIONOLOGIA. medicina forense medicina
1. LESIONOLOGIA. medicina forense medicina1. LESIONOLOGIA. medicina forense medicina
1. LESIONOLOGIA. medicina forense medicina
 
sistemacirculatorioireneo-130329085933-phpapp02 [Autoguardado].ppt
sistemacirculatorioireneo-130329085933-phpapp02 [Autoguardado].pptsistemacirculatorioireneo-130329085933-phpapp02 [Autoguardado].ppt
sistemacirculatorioireneo-130329085933-phpapp02 [Autoguardado].ppt
 
COLECISTISIS y colangitis protocolo tokio.pptx
COLECISTISIS y colangitis protocolo tokio.pptxCOLECISTISIS y colangitis protocolo tokio.pptx
COLECISTISIS y colangitis protocolo tokio.pptx
 
NUCLEOS DEL HIPOTALAMO, ANATOMIA Y CONEXIONES
NUCLEOS DEL HIPOTALAMO, ANATOMIA Y CONEXIONESNUCLEOS DEL HIPOTALAMO, ANATOMIA Y CONEXIONES
NUCLEOS DEL HIPOTALAMO, ANATOMIA Y CONEXIONES
 
tuberculosis monografía de la universidad udabol
tuberculosis monografía de la universidad udaboltuberculosis monografía de la universidad udabol
tuberculosis monografía de la universidad udabol
 
Manual de Test de Cumanin en pdf gratis pdf
Manual de Test de Cumanin en pdf gratis pdfManual de Test de Cumanin en pdf gratis pdf
Manual de Test de Cumanin en pdf gratis pdf
 
FARMACOLOGIA - GRUPOS FARMACOLOGICOS....
FARMACOLOGIA - GRUPOS FARMACOLOGICOS....FARMACOLOGIA - GRUPOS FARMACOLOGICOS....
FARMACOLOGIA - GRUPOS FARMACOLOGICOS....
 
Hipertensión y preeclampsia en el embarazo. 2024 manejo anti HTA.
Hipertensión y preeclampsia en el embarazo. 2024 manejo anti HTA.Hipertensión y preeclampsia en el embarazo. 2024 manejo anti HTA.
Hipertensión y preeclampsia en el embarazo. 2024 manejo anti HTA.
 
Barrera hemato-timica y educación de linfocitos T.pptx
Barrera hemato-timica y educación de linfocitos T.pptxBarrera hemato-timica y educación de linfocitos T.pptx
Barrera hemato-timica y educación de linfocitos T.pptx
 
(2024-05-17). DOCTOR, ESTOY EMBARAZADA ¿Y AHORA QUÉ? (DOC)
(2024-05-17). DOCTOR, ESTOY  EMBARAZADA ¿Y AHORA  QUÉ? (DOC)(2024-05-17). DOCTOR, ESTOY  EMBARAZADA ¿Y AHORA  QUÉ? (DOC)
(2024-05-17). DOCTOR, ESTOY EMBARAZADA ¿Y AHORA QUÉ? (DOC)
 
NOM-011-SSA3-2014-CUIDADOS PALIATIVOS.pptx
NOM-011-SSA3-2014-CUIDADOS PALIATIVOS.pptxNOM-011-SSA3-2014-CUIDADOS PALIATIVOS.pptx
NOM-011-SSA3-2014-CUIDADOS PALIATIVOS.pptx
 
Enfermedad Renal Cronica manejo desde Atención Primaria
Enfermedad Renal Cronica manejo desde Atención PrimariaEnfermedad Renal Cronica manejo desde Atención Primaria
Enfermedad Renal Cronica manejo desde Atención Primaria
 

Presentacion TIC.pptx

  • 1. Tecnología de la Información y la Comunicación Todas las funcionalidades de Internet pueden comportar algún riesgo, al igual que ocurre en las actividades que realizamos en el «mundo físico». TIC
  • 3. En el caso de Internet, destacamos los siguientes riesgos:
  • 4. En el caso de Internet, destacamos los siguientes riesgos: 1. Relacionado con la Information
  • 5. En el caso de Internet, destacamos los siguientes riesgos: 1. Relacionado con la Information 2. Relacionado con la Comunicación
  • 6. En el caso de Internet, destacamos los siguientes riesgos: 1. Relacionado con la Information 2. Relacionado con la Comunicación 3. Relacionado con la Actividades Económicas
  • 7. En el caso de Internet, destacamos los siguientes riesgos: 1. Relacionado con la Information 2. Relacionado con la Comunicación 3. Relacionado con la Actividades Económicas 4. Relacionado con las Adicciones
  • 8. Los riesgos que se conocen hasta ahora relacionado con todo lo anterior son:
  • 9. Los riesgos que se conocen hasta ahora relacionado con todo lo anterior son: Ciberbullying o ciberacoso
  • 10. Ciberbullying El caso de Pedro Pedro ha descargado una imagen del perfil en Facebook de María, y la ha compartido con sus amigos en un grupo de whatsapp añadiendo comentarios ofensivos. Esto ha provocado que sus amigos sigan ridiculizándola, y que María comience a recibir comentarios de burlas de sus compañeros del centro.
  • 11. Los riesgos que se conocen hasta ahora relacionado con todo lo anterior son: Ciberbullying o ciberacoso Grooming
  • 12. Grooming El caso de Laura Mi amiga Laura dice que ha conocido a un chico por Internet. Ella es bastante tímida y le cuesta hacer amigos pero dice que cuando lo hace a través de Internet es más libre de decir lo que siente y por eso le gusta hablar con este chico. Laura no tiene muchos amigos y cada día está más ilusionada por hablar con él. Como no se conocen en persona, el chico le ha mandado una foto suya y le ha pedido a ella que le mande fotos. Como confiaba en él porque hablaban mucho y se contaban todo, al final ha decidido mandarle algunas y quedar con él.
  • 13. Los riesgos que se conocen hasta ahora relacionado con todo lo anterior son: Ciberbullying o ciberacoso Grooming Sexting
  • 14. Sexting El caso de Carmen Mi nombre es Carmen y tengo 13 años. Este año, en mi clase, había un chico nuevo, muy guapo y que me gustaba mucho. A muchas de mis amigas también les gustaba, sin embargo, él mostró interés sólo por mí. Además de hablar bastante en clase, cuando llegábamos a casa chateábamos mucho y hablábamos por whatsapp. Al final empezamos a salir juntos. Un día pensé que le gustaría tener alguna foto mía más íntima, así que me hice una foto en ropa interior y se la envié. Le gustó tanto que me pidió más y se las envié e incluso, le envié alguna en la que estaba desnuda de cintura para arriba. Después de unos meses saliendo juntos, le dejé y parece que a él no le gustó nada. Me ha amenazado con difundir las fotos que tiene mías si no continúo con la relación. No sé qué hacer…
  • 15. Los riesgos que se conocen hasta ahora relacionado con todo lo anterior son: Ciberbullying o ciberacoso Grooming Sexting Phishing
  • 16. Phishing El phishing es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, cuentas bancarias, números de tarjetas de crédito o del documento nacional de identidad, etc. mediante engaño para utilizarlos en el robo de fondos de sus cuentas.
  • 17. Los riesgos que se conocen hasta ahora relacionado con todo lo anterior son: Ciberbullying o ciberacoso Grooming Sexting Phishing Suplantación de Identidad
  • 18. Suplantación de Identidad El caso de Raquel Como cada día, Raquel se dispone a utilizar su cuenta en Twitter, pero al introducir sus datos, la contraseña aparece como inválida y el acceso denegado. Su preocupación es todavía mayor cuando hace una búsqueda de su nombre en el buscador de la red social y descubre que alguien se está haciendo pasar por ella, publicando comentarios en su nombre. Esta “falsa Raquel” ha accedido al perfil y ha cambiado la contraseña para que su legítima dueña no pueda acceder.
  • 19. Ciberadicción Los riesgos que se conocen hasta ahora relacionado con todo lo anterior son: Ciberbullying o ciberacoso Grooming Sexting Phishing Suplantación de Identidad
  • 20. Ciberadicción El caso de Beatriz Beatriz tiene 19 años y es tecnoadicta. Los primeros síntomas de su adicción aparecieron a los 16: pasaba el día sin compañía, sola con el ordenador y el móvil. Empezó a suspender asignaturas y a descuidar a los amigos y la familia. Sus padres se preocuparon al darse cuenta de que nunca salía y solo hablaba de gente a la que conocía a través de la Red. “A mí no me parecía tan raro, es una forma como otra cualquiera de hacer amigos”, cuenta ella.