SlideShare una empresa de Scribd logo
1 de 7
11
2
Una red social es
una estructura
social compuesta
por un conjunto de
individuos
conectados por
lazos
interpersonales, que
se pueden
interpretar como
relaciones de
amistad, parentesco,
entre otros.
3
Los malos usos de las redesLos malos usos de las redes
socialessociales
NOMBRES FALSOS
EDADES FALSAS
MANIPULACION DE FOTOS
ENGAÑOS
SUPLANTACION DE LA PERSONALIDAD
4
ComienzasComienzas
conociendo a unaconociendo a una
persona, que enpersona, que en
realidad no sabes sirealidad no sabes si
es verdad lo que tees verdad lo que te
dice o no, tedice o no, te
demuestra plenademuestra plena
confianza, leconfianza, le
confiesas todo yconfiesas todo y
resulta ser turesulta ser tu
acosador oacosador o
acosadora poracosadora por
cualquier motivo.cualquier motivo.
5
Hablar con amigos
Ver a familiares
lejanos
Estar siempre
informado/a
6
Colgar fotos en
lugares inseguros
Bromas pesadas
Información que tu
das luego es usada
en contra de ti
Agregar a
desconocidos
Gente con malas
intenciones
CUIDADO CON:
7
No debes en ningún momento callar y
esperar a que todo pase.
Pide ayuda a personas cercanas a ti , no
tengas miedo no estas sola/o.
No podrás asumir las consecuencias solo/a.
Interviene antes de que sea tarde.
Sobre todo ten cuidado antes de que pase
nada si una persona no la conoces no la
agregues.

Más contenido relacionado

La actualidad más candente (16)

Que es el bullying
Que es el bullyingQue es el bullying
Que es el bullying
 
C
CC
C
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
grooming
groominggrooming
grooming
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Sexting o grooming trabajo
Sexting o grooming trabajoSexting o grooming trabajo
Sexting o grooming trabajo
 
Bullying
Bullying Bullying
Bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Ciberacoso juliana
Ciberacoso julianaCiberacoso juliana
Ciberacoso juliana
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
¿Que es el ciberbullying
¿Que es el ciberbullying¿Que es el ciberbullying
¿Que es el ciberbullying
 

Destacado

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
medidas de seguridad en internet
medidas de seguridad en internet medidas de seguridad en internet
medidas de seguridad en internet pintawilmer
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
MEDIDAS DE SEGURIDAD E HIGIENE EN UN CENTRO DE COMPUTO EMSAD LAGUNA KANA
MEDIDAS DE SEGURIDAD E HIGIENE EN UN CENTRO DE COMPUTO EMSAD LAGUNA KANAMEDIDAS DE SEGURIDAD E HIGIENE EN UN CENTRO DE COMPUTO EMSAD LAGUNA KANA
MEDIDAS DE SEGURIDAD E HIGIENE EN UN CENTRO DE COMPUTO EMSAD LAGUNA KANAfatu_tec
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 

Destacado (12)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
medidas de seguridad en internet
medidas de seguridad en internet medidas de seguridad en internet
medidas de seguridad en internet
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
MEDIDAS DE SEGURIDAD E HIGIENE EN UN CENTRO DE COMPUTO EMSAD LAGUNA KANA
MEDIDAS DE SEGURIDAD E HIGIENE EN UN CENTRO DE COMPUTO EMSAD LAGUNA KANAMEDIDAS DE SEGURIDAD E HIGIENE EN UN CENTRO DE COMPUTO EMSAD LAGUNA KANA
MEDIDAS DE SEGURIDAD E HIGIENE EN UN CENTRO DE COMPUTO EMSAD LAGUNA KANA
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Similar a 9 presentación1las redes ocialeshayatcar

Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesskate27
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales primpsicosantanita
 
Puebita unica camila
Puebita unica camilaPuebita unica camila
Puebita unica camilaCamii Vazko
 
Propuesta
Propuesta Propuesta
Propuesta Yuleth12
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n gDana Reyes
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionfrancisco uribe prada
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Victimas del facebook...
Victimas del facebook...Victimas del facebook...
Victimas del facebook...IECA
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionfrancisco uribe prada
 
Taller de redes sociales y Megan Meier
Taller de redes sociales y Megan Meier Taller de redes sociales y Megan Meier
Taller de redes sociales y Megan Meier Saday-23
 
Uso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -TeoríaUso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -Teoríaiclonet .
 

Similar a 9 presentación1las redes ocialeshayatcar (20)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Prueba
PruebaPrueba
Prueba
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Puebita unica camila
Puebita unica camilaPuebita unica camila
Puebita unica camila
 
Propuesta
Propuesta Propuesta
Propuesta
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Victimas del facebook...
Victimas del facebook...Victimas del facebook...
Victimas del facebook...
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Luchy morales
Luchy moralesLuchy morales
Luchy morales
 
Taller de redes sociales y Megan Meier
Taller de redes sociales y Megan Meier Taller de redes sociales y Megan Meier
Taller de redes sociales y Megan Meier
 
Integración
IntegraciónIntegración
Integración
 
Uso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -TeoríaUso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -Teoría
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Más de ticoiescla

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Presentación1
Presentación1Presentación1
Presentación1ticoiescla
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticasticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaticoiescla
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmartaticoiescla
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacioticoiescla
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_redticoiescla
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virusticoiescla
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes socialesticoiescla
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho steticoiescla
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianpptticoiescla
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la redticoiescla
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihalticoiescla
 
Presentación pp sistema binario
Presentación pp sistema binarioPresentación pp sistema binario
Presentación pp sistema binarioticoiescla
 
Too many secrets_light_1
Too many secrets_light_1Too many secrets_light_1
Too many secrets_light_1ticoiescla
 

Más de ticoiescla (19)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Ppt
PptPpt
Ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Derechos
DerechosDerechos
Derechos
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la red
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihal
 
Presentación pp sistema binario
Presentación pp sistema binarioPresentación pp sistema binario
Presentación pp sistema binario
 
Too many secrets_light_1
Too many secrets_light_1Too many secrets_light_1
Too many secrets_light_1
 

9 presentación1las redes ocialeshayatcar

  • 1. 11
  • 2. 2 Una red social es una estructura social compuesta por un conjunto de individuos conectados por lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros.
  • 3. 3 Los malos usos de las redesLos malos usos de las redes socialessociales NOMBRES FALSOS EDADES FALSAS MANIPULACION DE FOTOS ENGAÑOS SUPLANTACION DE LA PERSONALIDAD
  • 4. 4 ComienzasComienzas conociendo a unaconociendo a una persona, que enpersona, que en realidad no sabes sirealidad no sabes si es verdad lo que tees verdad lo que te dice o no, tedice o no, te demuestra plenademuestra plena confianza, leconfianza, le confiesas todo yconfiesas todo y resulta ser turesulta ser tu acosador oacosador o acosadora poracosadora por cualquier motivo.cualquier motivo.
  • 5. 5 Hablar con amigos Ver a familiares lejanos Estar siempre informado/a
  • 6. 6 Colgar fotos en lugares inseguros Bromas pesadas Información que tu das luego es usada en contra de ti Agregar a desconocidos Gente con malas intenciones CUIDADO CON:
  • 7. 7 No debes en ningún momento callar y esperar a que todo pase. Pide ayuda a personas cercanas a ti , no tengas miedo no estas sola/o. No podrás asumir las consecuencias solo/a. Interviene antes de que sea tarde. Sobre todo ten cuidado antes de que pase nada si una persona no la conoces no la agregues.