SlideShare uma empresa Scribd logo
1 de 11
LA SEGURIDAD
EN LAS REDES
USO DE REDES SOCIALES
1. Sexting.
2. Groming
3. Ciberbulling
4. Hacking.
5. Phishing.
SEXTING
Se denomina sexting al envío de mensajes con contenido pornográfico
y/o a través de los teléfonos celulares
Aspectos:
-Positivos. Al igual que muchísimas otras actividades en internet , el
sexting puede contribuir a las personas a comunicar cosas que de
otra manera les resultaría más difícil.
-Negativos.Se ha señalado que el sexting es causante de ciertas
consecuencias imprevistas y graves. Se ha relacionado con
situaciones tan embarazosas , tras haberse pasado fotos ha
terceros.
GROOMING
El grooming (en español “acicalando”) es una
serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de
ganarse la amistad de un menor de edad,
creando una conexión emocional con el mismo,
con el fin de disminuir las inhibiciones del niño y
poder abusar sexualmente de él.
CIBERBULLING
El ciberacoso (derivado del término en inglés cyberbullying)
también denominado acoso virtual o acoso cibernético, es el uso
de medios de comunicación digitales para acosar a una persona o
grupo de personas, mediante ataques personales, divulgación de
información confidencial o falsa entre otros medios. Puede
constituir un delito penal. El ciberacoso implica un daño
recurrente y repetitivo infligido a través de los medios
electrónicos.
HACKING
Cuando se habla sobre “Hacking” o se menciona
la palabra “Hacker” normalmente se suele pensar
en alguien que tiene profundos conocimientos
sobre máquinas que realizan funciones de
computo y que, además, son personas que
realizan cosas “imposibles”
PHISHING
Phishing o suplantación de identidad es
un término informático que denomina un
modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
SEGURIDAD INFORMATICA
1. Hootsuite.
2. Movistar protege.
3. Playpad.
HOOTSUITE
HootSuite es una aplicación que sirve para administrar
desde un solo lugar diferentes perfiles de redes sociales.
Gracias a su avanzado panel de administración con
HootSuite es posible escribir actualizaciones, incluir
enlaces, subir fotos, monitorear comentarios y seguir
conversaciones en las redes sociales donde te
encuentras, entre muchas otras funciones.
MOVISTAR PROTEGE
Movistar Protege es un servicio de control parental que te permite
proteger la vida digital de tus hijos o tutelados.
Podrás supervisar la actividad de los menores en Internet y
establecer límites de uso responsables. Podrás bloquear
contenido inapropiado o peligroso, restringir o bloquear el uso de
juegos y aplicaciones; supervisar los contactos de llamadas y SMS
o monitorizar la actividad de tu hijo en las redes sociales .
PLAYPAD
Es un entorno que evita el acceso a contenidos no
deseados, le permite establecer límites
temporales de uso de aplicación, monitoriza la
localización de su hijo y mucho más.

Mais conteúdo relacionado

Mais procurados

RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANA
lamb1227
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
yalitammusho
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 

Mais procurados (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANA
 
RIESGOS DE LAS TICS
RIESGOS DE LAS TICSRIESGOS DE LAS TICS
RIESGOS DE LAS TICS
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 

Semelhante a Tic seguridad redes sociales

Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
sandovita
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
Carlos Garcia
 
Diapositivas lina y jesssica
Diapositivas lina y jesssicaDiapositivas lina y jesssica
Diapositivas lina y jesssica
mjessica936
 

Semelhante a Tic seguridad redes sociales (20)

Dowhan, raffetto y Piccinini
Dowhan, raffetto y PiccininiDowhan, raffetto y Piccinini
Dowhan, raffetto y Piccinini
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Tic
TicTic
Tic
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Diapositivas lina y jesssica
Diapositivas lina y jesssicaDiapositivas lina y jesssica
Diapositivas lina y jesssica
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Tic seguridad redes sociales

  • 2. USO DE REDES SOCIALES 1. Sexting. 2. Groming 3. Ciberbulling 4. Hacking. 5. Phishing.
  • 3. SEXTING Se denomina sexting al envío de mensajes con contenido pornográfico y/o a través de los teléfonos celulares Aspectos: -Positivos. Al igual que muchísimas otras actividades en internet , el sexting puede contribuir a las personas a comunicar cosas que de otra manera les resultaría más difícil. -Negativos.Se ha señalado que el sexting es causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas , tras haberse pasado fotos ha terceros.
  • 4. GROOMING El grooming (en español “acicalando”) es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
  • 5. CIBERBULLING El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.
  • 6. HACKING Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles”
  • 7. PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 8. SEGURIDAD INFORMATICA 1. Hootsuite. 2. Movistar protege. 3. Playpad.
  • 9. HOOTSUITE HootSuite es una aplicación que sirve para administrar desde un solo lugar diferentes perfiles de redes sociales. Gracias a su avanzado panel de administración con HootSuite es posible escribir actualizaciones, incluir enlaces, subir fotos, monitorear comentarios y seguir conversaciones en las redes sociales donde te encuentras, entre muchas otras funciones.
  • 10. MOVISTAR PROTEGE Movistar Protege es un servicio de control parental que te permite proteger la vida digital de tus hijos o tutelados. Podrás supervisar la actividad de los menores en Internet y establecer límites de uso responsables. Podrás bloquear contenido inapropiado o peligroso, restringir o bloquear el uso de juegos y aplicaciones; supervisar los contactos de llamadas y SMS o monitorizar la actividad de tu hijo en las redes sociales .
  • 11. PLAYPAD Es un entorno que evita el acceso a contenidos no deseados, le permite establecer límites temporales de uso de aplicación, monitoriza la localización de su hijo y mucho más.