SlideShare uma empresa Scribd logo
1 de 7
Una red social es una comunidad virtual donde los
usuarios interactúan con otros, con el objetivo
común de relacionarse, comunicarse, intercambiar
imágenes etc.
GRUPOS EN LAS REDES SOCIALES
 Tipos como:
 SEXTING
 CYBERBULLYING
 GROOMING
SEXTING
 Es la publicación de fotos y/o videos de contenido
sexual, producidos por uno mismo empleando
dispositivos tecnológicos.
 RIESGOS:
 AMENAZA TU PRIVACIDAD.
 EXPOSICIÓN DE TU INTIMIDAD.
 AMENAZAS Y CHANTAGES .
 PELIGROS FÍSICOS .
 APLICACIONES QUE TE VIGILAN.
 FOTOGRAFÍAS SEXUALES A MENORES DE EDAD.
CYBERBULLYING
 Es el hecho de amenazar y chantajear a menores de
forma continua utilizando las nuevas tecnologías.
 CONSEJOS CONTRA ELLO:
 Nunca respondas a una provocación.
 Cierra la conexión y bloquea al remitente.
 No facilitar tus datos personales.
 Advierte a quien te acosa de que esta cometiendo un
delito.
 No hagas en la red lo que no harías a la cara.
 Guarda el mensaje y las pruebas del acoso.
GROOMING
 Es cuando un adulto finge tener menos años para ganarse
nuestra confianza.
 ACOSADOR:
 Eligen sus victimas por fotografías publicadas en la red.
 Te chantajean con publicar o difundir tus fotos si no haces
lo que quieren.
 VÍCTIMA:
 No aceptes como amigos a desconocidos.
 Rechaza las conversaciones con contenidos que intimiden.
 Guarda todas las pruebas.
CONSEJOS ÚTILES EN LA RED
 No facilites datos personales.
 Nunca te cites a solas con un desconocido.
 No abras correos electrónicos de desconocidos y
bórralos inmediatamente.
 No te creas ningún regalo que te den.
 Vigila a quien agregas como amigo.
 Ten respeto hacia los demás.
 Elige los juegos apropiados a tu edad.
 Limita el uso de internet.
¿ A QUÉ CORRESPONDEN ESTAS
IMÁGENES ?
LAURA
LIDIA
VÍCTOR

Mais conteúdo relacionado

Mais procurados

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Orientadora Educativa
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
Ignacio
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
montsedomg
 

Mais procurados (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on line
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
beatriz
beatrizbeatriz
beatriz
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 

Destaque

Ensayo histórica relación del reyno de chile
Ensayo histórica relación del reyno de chileEnsayo histórica relación del reyno de chile
Ensayo histórica relación del reyno de chile
Cindy Soto Jorquera
 
Resultados test
Resultados testResultados test
Resultados test
Lika07
 
Segunda guerra mundial cjv sociales entrada 9
Segunda guerra mundial cjv sociales entrada 9Segunda guerra mundial cjv sociales entrada 9
Segunda guerra mundial cjv sociales entrada 9
N_Villamil
 
Visita de los profesores Comenius a nuestro centro.Gracias al Ceip Valsequill...
Visita de los profesores Comenius a nuestro centro.Gracias al Ceip Valsequill...Visita de los profesores Comenius a nuestro centro.Gracias al Ceip Valsequill...
Visita de los profesores Comenius a nuestro centro.Gracias al Ceip Valsequill...
Pepa Peñate
 
Exercicis amb programa de simulació neumàtic
Exercicis amb programa de simulació neumàticExercicis amb programa de simulació neumàtic
Exercicis amb programa de simulació neumàtic
Andrés Mancebo
 

Destaque (20)

Ensayo histórica relación del reyno de chile
Ensayo histórica relación del reyno de chileEnsayo histórica relación del reyno de chile
Ensayo histórica relación del reyno de chile
 
Enfermedad cerebrovascular aguda
Enfermedad cerebrovascular agudaEnfermedad cerebrovascular aguda
Enfermedad cerebrovascular aguda
 
El checklist definitivo sobre la presencia online de tu PYME 1/3
El checklist definitivo sobre la presencia online de tu PYME 1/3El checklist definitivo sobre la presencia online de tu PYME 1/3
El checklist definitivo sobre la presencia online de tu PYME 1/3
 
Mangone analía presentación 1
Mangone analía presentación 1Mangone analía presentación 1
Mangone analía presentación 1
 
Plan trabajo gala 2014 segundo trimestre
Plan trabajo gala 2014 segundo trimestrePlan trabajo gala 2014 segundo trimestre
Plan trabajo gala 2014 segundo trimestre
 
Resultados test
Resultados testResultados test
Resultados test
 
Segunda guerra mundial cjv sociales entrada 9
Segunda guerra mundial cjv sociales entrada 9Segunda guerra mundial cjv sociales entrada 9
Segunda guerra mundial cjv sociales entrada 9
 
Necesidades Educativas Especiales
Necesidades Educativas EspecialesNecesidades Educativas Especiales
Necesidades Educativas Especiales
 
Informe osmeida lópez
Informe osmeida lópezInforme osmeida lópez
Informe osmeida lópez
 
Cuidados del recién nacido
Cuidados del recién nacidoCuidados del recién nacido
Cuidados del recién nacido
 
P4s ¿Qué Hacemos?
P4s ¿Qué Hacemos?P4s ¿Qué Hacemos?
P4s ¿Qué Hacemos?
 
Chikungunya en Las Américas
Chikungunya en Las AméricasChikungunya en Las Américas
Chikungunya en Las Américas
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Presentacio n1
Presentacio n1Presentacio n1
Presentacio n1
 
Power navidad
Power navidadPower navidad
Power navidad
 
Expo solaris
Expo solarisExpo solaris
Expo solaris
 
Visita de los profesores Comenius a nuestro centro.Gracias al Ceip Valsequill...
Visita de los profesores Comenius a nuestro centro.Gracias al Ceip Valsequill...Visita de los profesores Comenius a nuestro centro.Gracias al Ceip Valsequill...
Visita de los profesores Comenius a nuestro centro.Gracias al Ceip Valsequill...
 
Texto2
Texto2Texto2
Texto2
 
Comunicad..[1]
Comunicad..[1]Comunicad..[1]
Comunicad..[1]
 
Exercicis amb programa de simulació neumàtic
Exercicis amb programa de simulació neumàticExercicis amb programa de simulació neumàtic
Exercicis amb programa de simulació neumàtic
 

Semelhante a AR

Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
silvina2009
 

Semelhante a AR (20)

Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las tics
Las ticsLas tics
Las tics
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
C
CC
C
 
El peligro de internet
El peligro de internetEl peligro de internet
El peligro de internet
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 

Mais de nuriahys (18)

Memoria javier
Memoria javierMemoria javier
Memoria javier
 
Trabajo teórico flora_vegetación_tierra_campos_2013_2014
Trabajo teórico flora_vegetación_tierra_campos_2013_2014Trabajo teórico flora_vegetación_tierra_campos_2013_2014
Trabajo teórico flora_vegetación_tierra_campos_2013_2014
 
Portfolio 3º
Portfolio 3ºPortfolio 3º
Portfolio 3º
 
Mi primer portfolio 1
Mi primer portfolio  1Mi primer portfolio  1
Mi primer portfolio 1
 
Mi primer portfolio 2
Mi primer portfolio  2Mi primer portfolio  2
Mi primer portfolio 2
 
PEL
PELPEL
PEL
 
Presentación Melina Rellán
Presentación Melina RellánPresentación Melina Rellán
Presentación Melina Rellán
 
Presentación Milagros Ares
Presentación Milagros AresPresentación Milagros Ares
Presentación Milagros Ares
 
Presentación Toñi Vicente
Presentación Toñi VicentePresentación Toñi Vicente
Presentación Toñi Vicente
 
Presentación María Isabel Vicente
Presentación María Isabel VicentePresentación María Isabel Vicente
Presentación María Isabel Vicente
 
Nav.tmp
Nav.tmpNav.tmp
Nav.tmp
 
Na.Port.
Na.Port.Na.Port.
Na.Port.
 
Val.
Val.Val.
Val.
 
Portfolio europeo de las lenguas
Portfolio europeo de las lenguasPortfolio europeo de las lenguas
Portfolio europeo de las lenguas
 
Visitas de estudio
Visitas de estudioVisitas de estudio
Visitas de estudio
 
Del PAP (Programa de Aprendizaje Permanente) a ERASMUS+
Del PAP (Programa de Aprendizaje Permanente)  a ERASMUS+Del PAP (Programa de Aprendizaje Permanente)  a ERASMUS+
Del PAP (Programa de Aprendizaje Permanente) a ERASMUS+
 
Programa de aprendizaje permanente (pap)
Programa de aprendizaje permanente (pap)Programa de aprendizaje permanente (pap)
Programa de aprendizaje permanente (pap)
 
Oso pardo
Oso pardoOso pardo
Oso pardo
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

AR

  • 1. Una red social es una comunidad virtual donde los usuarios interactúan con otros, con el objetivo común de relacionarse, comunicarse, intercambiar imágenes etc.
  • 2. GRUPOS EN LAS REDES SOCIALES  Tipos como:  SEXTING  CYBERBULLYING  GROOMING
  • 3. SEXTING  Es la publicación de fotos y/o videos de contenido sexual, producidos por uno mismo empleando dispositivos tecnológicos.  RIESGOS:  AMENAZA TU PRIVACIDAD.  EXPOSICIÓN DE TU INTIMIDAD.  AMENAZAS Y CHANTAGES .  PELIGROS FÍSICOS .  APLICACIONES QUE TE VIGILAN.  FOTOGRAFÍAS SEXUALES A MENORES DE EDAD.
  • 4. CYBERBULLYING  Es el hecho de amenazar y chantajear a menores de forma continua utilizando las nuevas tecnologías.  CONSEJOS CONTRA ELLO:  Nunca respondas a una provocación.  Cierra la conexión y bloquea al remitente.  No facilitar tus datos personales.  Advierte a quien te acosa de que esta cometiendo un delito.  No hagas en la red lo que no harías a la cara.  Guarda el mensaje y las pruebas del acoso.
  • 5. GROOMING  Es cuando un adulto finge tener menos años para ganarse nuestra confianza.  ACOSADOR:  Eligen sus victimas por fotografías publicadas en la red.  Te chantajean con publicar o difundir tus fotos si no haces lo que quieren.  VÍCTIMA:  No aceptes como amigos a desconocidos.  Rechaza las conversaciones con contenidos que intimiden.  Guarda todas las pruebas.
  • 6. CONSEJOS ÚTILES EN LA RED  No facilites datos personales.  Nunca te cites a solas con un desconocido.  No abras correos electrónicos de desconocidos y bórralos inmediatamente.  No te creas ningún regalo que te den.  Vigila a quien agregas como amigo.  Ten respeto hacia los demás.  Elige los juegos apropiados a tu edad.  Limita el uso de internet.
  • 7. ¿ A QUÉ CORRESPONDEN ESTAS IMÁGENES ? LAURA LIDIA VÍCTOR