SlideShare une entreprise Scribd logo
1  sur  21
NOMBRE
GIOVANNI HERNÁNDEZ
GRADO
7-4
PROFESORA
VITA PAOLA
TRABAJO
LAS TIC
EL USO RESPONSABLE DE LAS TIC
Las TIC forman parte de la sociedad y es muy importante
que los padres y madres colaboren con sus hijos e hijas
para que aprendan a manejarse con estas nuevas
herramientas: las computadoras, internet y la interacción
virtual con otras personas a través de las redes sociales.
IDEA PRINCIPAL
Navegar con seguridad en la red depende
de nosotros. No demos Ciberpapaya y
tengamos Cibercuidado en nuestra vida
virtual. Evitar los delitos informáticos como
el ciberacoso, sexting, grooming, phishing
entre otros, está en nuestras manos.
EN INTERNET ENCONTRAMOS RIESGOS DE TODOS LOS
TIPOS COMO:
Comercial: publicidad engañosa, violación de derechos de autor
Agresivo: ataques del tipo agresivo, sobornos, intimidación, persecución, etc.
Sexual: lenguaje, imágenes, videos con contenido sexual no deseado, y acoso
Valores: consumo de drogas, y incitaciones a conductas delictivas de lesiones
personales
QUE ES EL CIBERACOSO
Ciberacoso es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros medios.
¿Qué es el "sexting"?
Sexting es el acto de enviar mensajes o fotografías sexualmente explícitas por
medios electrónicos, especialmente entre teléfonos celulares.
¿Por qué la gente lo hace?
La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar
interés por alguien o demostrar compromiso. Pero el problema aparece
cuando termina la relación, ya que la otra persona
se queda con material muy comprometedor.
¿Por qué es peligroso el "sexting"?
Al enviar una fotografía, se pierde el control de esa imagen y es imposible
recuperarla. La persona que la recibe puede reenviar la
imagen, copiarla, publicarla en Internet o compartirla con otra persona.
Además del daño emocional producto de que se comparta una imagen sexual
tuya con toda tu escuela o comunidad, resulta afectada tu reputación. Recuerda
que una vez que se publica una fotografía, es imposible recuperarla.
Esto también tiene graves consecuencias legales. Es ilegal compartir fotografías
de menores donde aparezcan desnudos o haya contenido sexual, incluso si se
comparten con otros menores. La práctica del sexting puede ser y ha sido motivo
de juicio por pornografía infantil.
Que es el grooming
El Grooming es una nueva forma de acoso y abuso hacia niños y jóvenes que se ha
venido popularizando con el auge de las TIC, principalmente los chats y redes
sociales. Inicia con una simple conversación virtual, en la que el adulto se hace
pasar por otra persona, normalmente, por una de la misma edad de víctima. De esta
forma, pretende tener más afinidades con él, gana su confianza y fortalece una
supuesta amistad.
Al ser “amigos” e intercambiar información e historias, muy fácilmente se baja la
guardia: ya no da tanta pena hablar de algunos temas, enviar fotos o verse a través
de la cámara web. Esto lo aprovecha el abusador aprovecha para incluir temas
sexuales en las conversaciones, ya sea hablando del tema, intercambiado imágenes
eróticas, o haciendo invitaciones para conocerse personalmente. Es en ese
momento, cuando se corre el riesgo de un abuso sexual.
El grooming no se da de un día para el otro, puede tardar semanas en concretarse.
Y no sólo requiere de ganarse la confianza de los niños y jóvenes, para mantener el
control de la situación, el adulto abusador promete regalos, envía imágenes
pornográficas para provocar a los niños a que hagan lo mismo, roba sus datos
personales y guarda sus fotos para chantajearlos.
Hay formas para prevenir que esto te ocurra a ti o alguno de tus amigos. Por
eso, compartimos contigo algunas recomendaciones:
En el nombre que usas en los chats o direcciones de correo electrónico evita
incluir tu año de nacimiento, ya que esto facilita que personas
malintencionadas conozcan tu edad. Ejemplo: dianita97@correo.comEsta
dirección electrónica esta protegida contra spam bots. Necesita activar
JavaScript para visualizarla
Recomendaciones
Abandona conversaciones o sitios web que te incomoden o que tengan
contenido inadecuado para tu edad.
Pon límites en tus conversaciones con otros y protege tu privacidad. No
compartas información personal o comprometedora.
En las redes sociales, revisa constantemente la configuración de
privacidad, así evitarás compartir más información de la necesaria.
Intenta también no incluir a desconocidos dentro de tus contactos.
Ignora los correos spam o los que te piden descargar archivos o postales.
Con ellos es posible bajar softwares espías que posibilitan el robo de tu
información.
Antes de conocer personalmente a tu amigo/a virtual, consulta y conversa del
tema con tus padres o familiares. Cuídate de las apariencias, lastimosamente
en Internet es muy fácil decir mentiras, por ello es posible que la persona con
la que hablas no sea quien esperas.
Confía en tus padres, familiares o profesores, cuéntales las situaciones que
encuentres incómodas al hacer uso de Internet. No tengas miedo de pedir
ayuda.
Guarda cualquier tipo de información que pueda servir como evidencia al
hacer una denuncia: pantallazos, copia de chats, correos enviados, entre
otros.
Bloquea y denuncia: la mayoría de chats y redes sociales te permiten
bloquear personas y denunciar situaciones incómodas, así que no dudes en
hacerlo. Y pon tu denuncia también ante las autoridades pertinentes.
Qué es el phishing y cómo protegerse.
Seguro que estos últimos meses lleva escuchando en los medios
de comunicación varias veces la palabra “Phishing” y además
relacionándolo la mayoría de la veces con la banca por Internet.
Debido a la confusión que existe en algunos internautas noveles y
a algún medio de comunicación, que puede llevar a confusión al
internauta por el tratamiento de las noticias de forma
alarmista, donde incluso se puede deducir que la banca online no
es segura, dejando en entredicho la seguridad de las entidades
bancarias. Por todo esto, la Asociación de Internautas quiere
explicar que es el Phishing y cómo protegerse del mismo.
¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad publica", de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los internautas, la recepción
de un correo electrónico. Pueden existir mas formatos pero en estos momentos
solo mencionamos los más comunes;
- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos
personales.
Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor
suplanta a una entidad privada o pública para que usted le facilite datos
privados. Un ejemplo claro es el producido estos días con la Agencia
Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a
los contribuyentes para pedirles datos, como su cuenta corriente, que luego
utilizan para hacerles cargos monetarios.
Página web o ventana emergente; es muy clásica y bastante usada. En
ella se simula suplantando visualmente la imagen de una entidad oficial
, empresas, etc pareciendo ser las oficiales. El objeto principal es que el
usuario facilite sus datos privados. La más empleada es la "imitación" de
páginas web de bancos, siendo el parecido casi idéntico pero no oficial.
Tampoco olvidamos sitios web falsos con señuelos llamativos, en los
cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos
sus datos, un ejemplo fue el descubierto por la Asociación de Internautas
y denunciado a las fuerzas del Estado: Web-Trampa de recargas de
móviles creada para robar datos bancarios.
Gracias Por Su
Atención

Contenu connexe

Tendances

Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
Kmilitha Ortiz
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
mariarosa74
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
magdysch
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
vguitar
 

Tendances (19)

Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 

Similaire à Las tic

prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
jtrigos
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
Ivan Pizarro
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
deco1960
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
lectorvirtual
 

Similaire à Las tic (20)

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Las tic

  • 2. EL USO RESPONSABLE DE LAS TIC Las TIC forman parte de la sociedad y es muy importante que los padres y madres colaboren con sus hijos e hijas para que aprendan a manejarse con estas nuevas herramientas: las computadoras, internet y la interacción virtual con otras personas a través de las redes sociales.
  • 3. IDEA PRINCIPAL Navegar con seguridad en la red depende de nosotros. No demos Ciberpapaya y tengamos Cibercuidado en nuestra vida virtual. Evitar los delitos informáticos como el ciberacoso, sexting, grooming, phishing entre otros, está en nuestras manos.
  • 4. EN INTERNET ENCONTRAMOS RIESGOS DE TODOS LOS TIPOS COMO: Comercial: publicidad engañosa, violación de derechos de autor Agresivo: ataques del tipo agresivo, sobornos, intimidación, persecución, etc. Sexual: lenguaje, imágenes, videos con contenido sexual no deseado, y acoso Valores: consumo de drogas, y incitaciones a conductas delictivas de lesiones personales
  • 5.
  • 6. QUE ES EL CIBERACOSO Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 7. ¿Qué es el "sexting"? Sexting es el acto de enviar mensajes o fotografías sexualmente explícitas por medios electrónicos, especialmente entre teléfonos celulares.
  • 8. ¿Por qué la gente lo hace? La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar interés por alguien o demostrar compromiso. Pero el problema aparece cuando termina la relación, ya que la otra persona se queda con material muy comprometedor.
  • 9. ¿Por qué es peligroso el "sexting"? Al enviar una fotografía, se pierde el control de esa imagen y es imposible recuperarla. La persona que la recibe puede reenviar la imagen, copiarla, publicarla en Internet o compartirla con otra persona. Además del daño emocional producto de que se comparta una imagen sexual tuya con toda tu escuela o comunidad, resulta afectada tu reputación. Recuerda que una vez que se publica una fotografía, es imposible recuperarla. Esto también tiene graves consecuencias legales. Es ilegal compartir fotografías de menores donde aparezcan desnudos o haya contenido sexual, incluso si se comparten con otros menores. La práctica del sexting puede ser y ha sido motivo de juicio por pornografía infantil.
  • 10. Que es el grooming El Grooming es una nueva forma de acoso y abuso hacia niños y jóvenes que se ha venido popularizando con el auge de las TIC, principalmente los chats y redes sociales. Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona, normalmente, por una de la misma edad de víctima. De esta forma, pretende tener más afinidades con él, gana su confianza y fortalece una supuesta amistad. Al ser “amigos” e intercambiar información e historias, muy fácilmente se baja la guardia: ya no da tanta pena hablar de algunos temas, enviar fotos o verse a través de la cámara web. Esto lo aprovecha el abusador aprovecha para incluir temas sexuales en las conversaciones, ya sea hablando del tema, intercambiado imágenes eróticas, o haciendo invitaciones para conocerse personalmente. Es en ese momento, cuando se corre el riesgo de un abuso sexual. El grooming no se da de un día para el otro, puede tardar semanas en concretarse. Y no sólo requiere de ganarse la confianza de los niños y jóvenes, para mantener el control de la situación, el adulto abusador promete regalos, envía imágenes pornográficas para provocar a los niños a que hagan lo mismo, roba sus datos personales y guarda sus fotos para chantajearlos.
  • 11.
  • 12. Hay formas para prevenir que esto te ocurra a ti o alguno de tus amigos. Por eso, compartimos contigo algunas recomendaciones: En el nombre que usas en los chats o direcciones de correo electrónico evita incluir tu año de nacimiento, ya que esto facilita que personas malintencionadas conozcan tu edad. Ejemplo: dianita97@correo.comEsta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
  • 13. Recomendaciones Abandona conversaciones o sitios web que te incomoden o que tengan contenido inadecuado para tu edad. Pon límites en tus conversaciones con otros y protege tu privacidad. No compartas información personal o comprometedora. En las redes sociales, revisa constantemente la configuración de privacidad, así evitarás compartir más información de la necesaria. Intenta también no incluir a desconocidos dentro de tus contactos. Ignora los correos spam o los que te piden descargar archivos o postales. Con ellos es posible bajar softwares espías que posibilitan el robo de tu información.
  • 14. Antes de conocer personalmente a tu amigo/a virtual, consulta y conversa del tema con tus padres o familiares. Cuídate de las apariencias, lastimosamente en Internet es muy fácil decir mentiras, por ello es posible que la persona con la que hablas no sea quien esperas. Confía en tus padres, familiares o profesores, cuéntales las situaciones que encuentres incómodas al hacer uso de Internet. No tengas miedo de pedir ayuda. Guarda cualquier tipo de información que pueda servir como evidencia al hacer una denuncia: pantallazos, copia de chats, correos enviados, entre otros. Bloquea y denuncia: la mayoría de chats y redes sociales te permiten bloquear personas y denunciar situaciones incómodas, así que no dudes en hacerlo. Y pon tu denuncia también ante las autoridades pertinentes.
  • 15.
  • 16. Qué es el phishing y cómo protegerse. Seguro que estos últimos meses lleva escuchando en los medios de comunicación varias veces la palabra “Phishing” y además relacionándolo la mayoría de la veces con la banca por Internet. Debido a la confusión que existe en algunos internautas noveles y a algún medio de comunicación, que puede llevar a confusión al internauta por el tratamiento de las noticias de forma alarmista, donde incluso se puede deducir que la banca online no es segura, dejando en entredicho la seguridad de las entidades bancarias. Por todo esto, la Asociación de Internautas quiere explicar que es el Phishing y cómo protegerse del mismo.
  • 17. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 18. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes; - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
  • 19. Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  • 20. Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.