SlideShare une entreprise Scribd logo
1  sur  11
La
seguridad
TIC
Ciberbullying
Características
•Sentimiento de invencibilidad en
línea.
•Dificultad para recibir el daño
causado.
•Acceso 24x7 a la víctima.
•Audiencia ampliada.
¿Qué es el ciberbullying
Es un daño infringido por
menores hacía otro menor
mediante medios digitales.
En el ciberbulliyng siempre hay
un acosador, una víctima y los
espectadores.
Tres métodos para
cometerlo
•Ataques directos: Enviar
amenazas directamente a la
persona.
•Publicaciones y ataques
públicos: Publicar cosas
ofensivas en una red.
•Mediante terceros: Usar a
otras personas para el
ciberacoso.
Ciberbullying
¿Cómo actuar ante el ciberbullying
siendo la víctima?
•Poner la información en privado.
•No responder a la provocación e
ignorar al agresor.
•Hablar sobre el acoso y pedir ayuda.
•Hacer amigos ya que los acosadores
normalmente no atacan a las personas
“populares”.
•Bloquear al acosador y denunciar el
contenido que haya publicado hacia ti.
•Guardar las pruebas.
¿Cómo actuar ante el
ciberbullying siendo el
espectador?
•Mostrar tu rechazo.
•Denunciar el ciberacosador y
los contenidos.
•Convencer al ciberacosador
para que no lo haga.
•Ofrece tu apoyo a la víctima.
Sexting
¿Qué es el sexting?
Es la difusión de contenido
sexual por dispositivos
tecnológico.
Hay dos tipos de sexting
Sexting activo: El remitente produce el
contenido con su consentimiento.
Sexting pasivo: El acto de recibir el
contenido sexual.
Si el contenido es de un menor, tener
posesión del contenido es delito.
Consecuencias
•Exposición de intimidad.
•Humillación y vergüenza
•Ciberbullying
•Groming
•Geolocalización y riesgos físicos.
Recomendaciones
•Conocer la importancia del cuidado de
la imagen.
•Ser conscientes del receptor de la
imagen
•No enviar el contenido a un número
equivocado.
•Evitar que aparezca una identificación
de tu persona.
•Asegurarse que la imagen no tiene
geolocalización.
•Borrar contenido sexual.
Grooming
¿Qué es el grooming?
Son estrategias y acciones que utiliza un adulto para ganarse la confianza de
un menor con el fin sexual y para ello se hacen pasar por otra persona
mediante la suplantación de identidad de otro menor.
¿Cómo evitarlo?
Cuidando tu información
personal.
Soluciones
Pedir ayuda a un adulto,
contarlo cuanto antes.
Suplantación de
identidadHay que saber diferenciar
entre:
Suplantación de identidad
Registrar un perfil en una red
social con el nombre, datos ó
imágenes de otra persona.
Acceder a una cuenta ajena para
tener acceso a información.
Usurpación de identidad
Acceder a una cuenta ajena
haciéndose pasar por el
suplantado.
Publicación de comentarios o
utilizar datos del suplantado con
terceros.
¿Qué es la suplantación de
identidad?
Es el uso de información personal para
hacerse pasar por otra persona con el fin
de tener un beneficio.
¿Cómo evitarlo?
•Configurar correctamente la privacidad de las
webs.
•No publicar elementos inadecuados.
•Actualizar el software y el antivirus.
•Tener cuentas de usuario limitada con una
correcta gestión de las contraseñas.
•Uso de los filtros antispam
•Bloquear las ventanas emergentes.
Tecnoadicción
¿Qué es la tecnoadicción?
Es la adicción desmedida
respecto al uso de las nuevas
tecnologías.
Síntomas
•Deseo a estar conectado a la tecnología.
•Síndrome de abstinencia: Malestar e
irritabilidad cuando no hay contacto
con las TIC.
•Dependencia
•Dejarlas actividades anteriores
•Descontrol sobre la conducta
Riesgos
•Aislamiento
•Pérdida de la noción del tiempo
•Ofrecer información falsa
•Adopción de identidades falses .
•Poca seguridad
Consejos para dejarlo
•Controlar e tiempo mediante horarios
de uso
•Respetar otras actividades
•Pensar en qué vas a hacer en internet
antes de conectarte
•Buscar otras actividades
Netiquetas
•Ser prudente al momento de enviar y
aceptar solicitudes de amistad.
•No subir información personal privada.
•Tener cuidado con el contenido que
subes a la red.
•Pedir permiso antes de etiquetar
personas.
•Reflexionar sobre lo que vas a publicar en
el muro de otra persona.
•No escribir todo en mayúsculas, ya que
es como gritar.
•Iniciar sesión saludando y acabar
despidiéndote
•Calmarse al ver que una persona no te
contesta.
•No copiar ni subir documentos que no
sean tuyos y si los subes tener en cuenta al
autor.
Contenidos
inapropiados¿Qué es el contenido
inapropiado?
Es el contenido que percive un
menor en la red y puede
provocar un daño en su futuro.
Contenido nocivos:
Son los contenidos que están
permitidos por la ley pero
causarán daño en un futuro
(pornografía infantil)
Contenidos ilícitos:
Son los contenidos que no
están permitidos por la ley
(pornografía).
Contenidos
inapropiados
Tipos de comunidades
•Comunidades pro-anorexia y pro-
bulimia.
•Comunidades que fomentan la
autolesión.
•Comunidades que fomentan el odio.
•Comunidades que fomentan hábitos
de vida no saludable.
•Comunidades que fomentan el
suicidio.
•Comunidades que defienden la
pedofilia.
•Comunidades de juegos online.
¿Cuáles son estos contenidos?
•Contenidos pornográficos.
•Contenidos violentos.
•Contenidos falsos.
•Los juegos de azar.
•Adicción a los videojuegos y
juegos online.
•La publicidad en línea.
•Contenidos engañosos y virus.
Huella digital
¿Qué es una huella digital?
Nuestra huella digital son los
rastros que dejamos al utilizar
Internet, y este rastro puede ser
visto por otras personas o
almacenado en una base de datos.
¿Dónde dejamos nuestra
huella digital?
•Sitios web y compras en
línea
•Redes sociales.
•Teléfonos móviles, tablets o
ordenadores.
Pautas para cuidar nuestras
huellas digitales
•Proteger nuestra reputación.
•Decidir dónde y cómo
compartimos nuestra información
personal.
•Evitar pérdidas financieras.
•Proteger nuestra libertad

Contenu connexe

Tendances

Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoyaMairaCamila3
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBárbara Godoy
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesdfjnmkogfvfd
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 

Tendances (16)

Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Precauciones en Internet
Precauciones en InternetPrecauciones en Internet
Precauciones en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes osciales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 

En vedette

Orientaciones al dafo[1]
Orientaciones al dafo[1]Orientaciones al dafo[1]
Orientaciones al dafo[1]Gemadeblas
 
Gualan juan sistemas-operativos
Gualan juan  sistemas-operativosGualan juan  sistemas-operativos
Gualan juan sistemas-operativosJuan Kevin
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Bajiej EQ
 
Cloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceCloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceKrishna-Kumar
 
Juan gualan ensayo Steve Jobs y Bill Gates”
Juan gualan  ensayo Steve Jobs y Bill Gates”Juan gualan  ensayo Steve Jobs y Bill Gates”
Juan gualan ensayo Steve Jobs y Bill Gates”Juan Kevin
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
بحث بعنوان الإدراك دكتور محمد عبدالسميع
بحث بعنوان الإدراك  دكتور محمد عبدالسميعبحث بعنوان الإدراك  دكتور محمد عبدالسميع
بحث بعنوان الإدراك دكتور محمد عبدالسميعد.أحمدحسن البحراوى
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
Partes de la planta, explicación para niños
Partes de la planta, explicación para niñosPartes de la planta, explicación para niños
Partes de la planta, explicación para niñosvicopowerlove
 
Las partes de la plantas. para alumnos de 3º grado de primaria
Las partes de la plantas. para alumnos de 3º grado de primariaLas partes de la plantas. para alumnos de 3º grado de primaria
Las partes de la plantas. para alumnos de 3º grado de primariacecilia zalazar
 

En vedette (17)

Untitled
UntitledUntitled
Untitled
 
Sulaiman [solomon] page 03
Sulaiman [solomon] page 03Sulaiman [solomon] page 03
Sulaiman [solomon] page 03
 
Orientaciones al dafo[1]
Orientaciones al dafo[1]Orientaciones al dafo[1]
Orientaciones al dafo[1]
 
Gualan juan sistemas-operativos
Gualan juan  sistemas-operativosGualan juan  sistemas-operativos
Gualan juan sistemas-operativos
 
Glosario
GlosarioGlosario
Glosario
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3
 
Cloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceCloud foundry shanghai summit experience
Cloud foundry shanghai summit experience
 
Budget project part 5
Budget project part 5Budget project part 5
Budget project part 5
 
Juan gualan ensayo Steve Jobs y Bill Gates”
Juan gualan  ensayo Steve Jobs y Bill Gates”Juan gualan  ensayo Steve Jobs y Bill Gates”
Juan gualan ensayo Steve Jobs y Bill Gates”
 
Faça a sua parte
Faça a sua parteFaça a sua parte
Faça a sua parte
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
بحث بعنوان الإدراك دكتور محمد عبدالسميع
بحث بعنوان الإدراك  دكتور محمد عبدالسميعبحث بعنوان الإدراك  دكتور محمد عبدالسميع
بحث بعنوان الإدراك دكتور محمد عبدالسميع
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
Partes de la planta, explicación para niños
Partes de la planta, explicación para niñosPartes de la planta, explicación para niños
Partes de la planta, explicación para niños
 
Las partes de la plantas. para alumnos de 3º grado de primaria
Las partes de la plantas. para alumnos de 3º grado de primariaLas partes de la plantas. para alumnos de 3º grado de primaria
Las partes de la plantas. para alumnos de 3º grado de primaria
 
Lithovit science
Lithovit scienceLithovit science
Lithovit science
 

Similaire à La seguridad tic (20)

Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Tics 2
Tics 2Tics 2
Tics 2
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Riesgos en la red y prevenirlos
Riesgos en la red y prevenirlosRiesgos en la red y prevenirlos
Riesgos en la red y prevenirlos
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
S
SS
S
 
Explotacion sexual infantil
Explotacion sexual infantilExplotacion sexual infantil
Explotacion sexual infantil
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
brainstorming.pdf
brainstorming.pdfbrainstorming.pdf
brainstorming.pdf
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 

La seguridad tic

  • 2. Ciberbullying Características •Sentimiento de invencibilidad en línea. •Dificultad para recibir el daño causado. •Acceso 24x7 a la víctima. •Audiencia ampliada. ¿Qué es el ciberbullying Es un daño infringido por menores hacía otro menor mediante medios digitales. En el ciberbulliyng siempre hay un acosador, una víctima y los espectadores. Tres métodos para cometerlo •Ataques directos: Enviar amenazas directamente a la persona. •Publicaciones y ataques públicos: Publicar cosas ofensivas en una red. •Mediante terceros: Usar a otras personas para el ciberacoso.
  • 3. Ciberbullying ¿Cómo actuar ante el ciberbullying siendo la víctima? •Poner la información en privado. •No responder a la provocación e ignorar al agresor. •Hablar sobre el acoso y pedir ayuda. •Hacer amigos ya que los acosadores normalmente no atacan a las personas “populares”. •Bloquear al acosador y denunciar el contenido que haya publicado hacia ti. •Guardar las pruebas. ¿Cómo actuar ante el ciberbullying siendo el espectador? •Mostrar tu rechazo. •Denunciar el ciberacosador y los contenidos. •Convencer al ciberacosador para que no lo haga. •Ofrece tu apoyo a la víctima.
  • 4. Sexting ¿Qué es el sexting? Es la difusión de contenido sexual por dispositivos tecnológico. Hay dos tipos de sexting Sexting activo: El remitente produce el contenido con su consentimiento. Sexting pasivo: El acto de recibir el contenido sexual. Si el contenido es de un menor, tener posesión del contenido es delito. Consecuencias •Exposición de intimidad. •Humillación y vergüenza •Ciberbullying •Groming •Geolocalización y riesgos físicos. Recomendaciones •Conocer la importancia del cuidado de la imagen. •Ser conscientes del receptor de la imagen •No enviar el contenido a un número equivocado. •Evitar que aparezca una identificación de tu persona. •Asegurarse que la imagen no tiene geolocalización. •Borrar contenido sexual.
  • 5. Grooming ¿Qué es el grooming? Son estrategias y acciones que utiliza un adulto para ganarse la confianza de un menor con el fin sexual y para ello se hacen pasar por otra persona mediante la suplantación de identidad de otro menor. ¿Cómo evitarlo? Cuidando tu información personal. Soluciones Pedir ayuda a un adulto, contarlo cuanto antes.
  • 6. Suplantación de identidadHay que saber diferenciar entre: Suplantación de identidad Registrar un perfil en una red social con el nombre, datos ó imágenes de otra persona. Acceder a una cuenta ajena para tener acceso a información. Usurpación de identidad Acceder a una cuenta ajena haciéndose pasar por el suplantado. Publicación de comentarios o utilizar datos del suplantado con terceros. ¿Qué es la suplantación de identidad? Es el uso de información personal para hacerse pasar por otra persona con el fin de tener un beneficio. ¿Cómo evitarlo? •Configurar correctamente la privacidad de las webs. •No publicar elementos inadecuados. •Actualizar el software y el antivirus. •Tener cuentas de usuario limitada con una correcta gestión de las contraseñas. •Uso de los filtros antispam •Bloquear las ventanas emergentes.
  • 7. Tecnoadicción ¿Qué es la tecnoadicción? Es la adicción desmedida respecto al uso de las nuevas tecnologías. Síntomas •Deseo a estar conectado a la tecnología. •Síndrome de abstinencia: Malestar e irritabilidad cuando no hay contacto con las TIC. •Dependencia •Dejarlas actividades anteriores •Descontrol sobre la conducta Riesgos •Aislamiento •Pérdida de la noción del tiempo •Ofrecer información falsa •Adopción de identidades falses . •Poca seguridad Consejos para dejarlo •Controlar e tiempo mediante horarios de uso •Respetar otras actividades •Pensar en qué vas a hacer en internet antes de conectarte •Buscar otras actividades
  • 8. Netiquetas •Ser prudente al momento de enviar y aceptar solicitudes de amistad. •No subir información personal privada. •Tener cuidado con el contenido que subes a la red. •Pedir permiso antes de etiquetar personas. •Reflexionar sobre lo que vas a publicar en el muro de otra persona. •No escribir todo en mayúsculas, ya que es como gritar. •Iniciar sesión saludando y acabar despidiéndote •Calmarse al ver que una persona no te contesta. •No copiar ni subir documentos que no sean tuyos y si los subes tener en cuenta al autor.
  • 9. Contenidos inapropiados¿Qué es el contenido inapropiado? Es el contenido que percive un menor en la red y puede provocar un daño en su futuro. Contenido nocivos: Son los contenidos que están permitidos por la ley pero causarán daño en un futuro (pornografía infantil) Contenidos ilícitos: Son los contenidos que no están permitidos por la ley (pornografía).
  • 10. Contenidos inapropiados Tipos de comunidades •Comunidades pro-anorexia y pro- bulimia. •Comunidades que fomentan la autolesión. •Comunidades que fomentan el odio. •Comunidades que fomentan hábitos de vida no saludable. •Comunidades que fomentan el suicidio. •Comunidades que defienden la pedofilia. •Comunidades de juegos online. ¿Cuáles son estos contenidos? •Contenidos pornográficos. •Contenidos violentos. •Contenidos falsos. •Los juegos de azar. •Adicción a los videojuegos y juegos online. •La publicidad en línea. •Contenidos engañosos y virus.
  • 11. Huella digital ¿Qué es una huella digital? Nuestra huella digital son los rastros que dejamos al utilizar Internet, y este rastro puede ser visto por otras personas o almacenado en una base de datos. ¿Dónde dejamos nuestra huella digital? •Sitios web y compras en línea •Redes sociales. •Teléfonos móviles, tablets o ordenadores. Pautas para cuidar nuestras huellas digitales •Proteger nuestra reputación. •Decidir dónde y cómo compartimos nuestra información personal. •Evitar pérdidas financieras. •Proteger nuestra libertad