SlideShare uma empresa Scribd logo
1 de 18
¿qué son?

¿qué ventajas tienen?

¿para que sirven?
¿y qué inconvenientes?
¿quién las usa?

SEGURIDAD EN INTERNET
ventajas e inconvenientes
VENTAJAS

INCONVENIENTES

Puedes conocer a otras personas
(formar una red)

Puedes entrar en contacto con
gente que no te interesa

Puedes mantener un contacto casi
constante con las amistades (Chat)

Puedes perderte el contacto físico

Puedes exponer y compartir tu vida
(perfiles, aficiones, estados de
ánimo, anécdotas, …)

Los negocios pueden obtener
información muy valiosa (datos
para vender y cruzar, ofrecer
publicidad,…)

Puedes expresarte libremente

Puedes hacer mucho daño si
utilizas mal la libertad de expresión

Puedes contactar con gente
conocida que viva lejos o retomar
contactos de la infancia
VÍCTIMA

AGRESOR
EN INTERNET PIERDES EL
CONTROL DE LA INFORMACIÓN
Hay funciones automáticas que no puedes controlar:
 Te das de alta en una red y, sin darte cuenta, autorizas a que la
red invite automáticamente a todos los contactos de otras
redes (por ejemplo, de mi correo electrónico)
 Si te etiquetan en una fotografía y tienes el perfil más o menos
abierto, está expuesta para que la vea todo el mundo. Alguien
ha decidido por ti qué hacer público
 Desde que entras en la Red pueden quedar registrados tus
movimientos e intereses de todo tipo más allá de la información
del perfil que de forma voluntaria proporcionaste (dónde
pinchas, con quién hablas, cuánto tiempo dedicas…).
 Una calumnia en una página web puede tener más o menos eco,
pero si se vierte en el contexto de tu Red, el efecto es mucho
más rápido y doloroso.
http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
¿Y QUÉ PODRÍA PASAR SI OTRAS
PERSONAS TIENEN MIS DATOS?





Cada vez hay más universidades y empresas que
analizan a los candidatos mediante las redes sociales
Hay empresas que se beneficiarán a tu costa:
Publicidad y venta de datos
Imagínate que alguien se hiciera pasar por ti con los
datos personales que conoce
Saben cuándo estás sólo en casa o cuándo te vas de
vacaciones
¡Qué información
tan
interesante…!
EN INTERNET NO HAY
INTIMIDAD

La reunión con mi profesora, mi madre y mi padre iba bien ...
¡pero se armó una buena cuando la profesora contó lo que
había encontrado de mí en Internet!
¿Admitirías que has copiado tus trabajos de Internet?
¿Levantarías la mano en clase para pregonar qué páginas web
has visitado recientemente?
Si tienes un secreto que contar a algún amigo, ¿lo pondrías un
anuncio en el tablón de los pasillos del Instituto?
Si estás en tu habitación chateando con tu novia o novio
¿invitarías a tu tía que participe en la conversación?
Quizás prefieres reservarte todas estas cosas para ti…
Pero no siempre estás tan en el anonimato como te crees.
http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
EN INTERNET OTRAS PERSONAS
DECIDEN SOBRE TU VIDA PRIVADA
Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!
 ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio
entre personas desconocidas, diciendo "es guay, verdad"?
 Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías
una copia del vídeo a tu padre como regalo de Navidad?
 Si escuchas algo desagradable acerca de alguien a quien
conoces ¿irías contándolo a tus compañeros de clase?
Seguramente no
Tú decides lo que dejas saber a los demás.
http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
TU IMAGEN NO ES SÓLO TUYA EN
INTERNET
Para alguna gente es habitual subir fotos desnudos o
semidesnudos o en posturas sensuales para ligar y eso puede ser
mal utilizado por otras personas (tanto en las redes sociales
como en los móviles)
Algunas personas ni siquiera lo hacen porque les apetezca ligar,
sino porque:
• lo hacen los demás,
• algún amigo le anima para que lo haga,
• por llevar la contra
Esas imágenes, fuera de contexto en el que se hicieron y se
enviaron, pueden ser mal utilizadas
http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
GROOMING O CIBERBULLYING

Una persona adulta establece amistad con un niño o niña en
Internet, con el objetivo de obtener imágenes eróticas o
pornográficas o incluso como preparación para un encuentro
sexual.
Ahora, “los menores han pasado de ser víctimas a ser autores de
distribución de pornografía infantil”. La UE va a proponer una
legislación más dura para los delitos de pornografía infantil.

EJEMPLO 1:
EJEMPLO 3:
EJEMPLO 2:
Recientemente conocimos el caso de
O el caso de Jesse Logan, la
Tan dramáticas como lo fueron para
un hombre que había contactado con
estadounidense de 18 años que se años que se suicidó
Tiri, el niño de 11
una menor a través del Tuenti y luego
ahorcó después de haber visto después de que su
en Estonia
la amenazó con enseñar las imágenes
difundida una foto comprometida que
acosador distribuyera entre todos
comprometidas que ella le había
le había enviado al que entonces las fotografías en que
sus amigos era
enviado para conseguir la cita en la
su novio
aparecía semidesnudo
que presuntamente la violó.
FORMAS DEL GROOMING
Con una invitación, cualquier persona se hace un perfil falso y ya
está.
 Conseguir tu confianza a partir de compartir los problemas
hasta le cuentes un secreto y comienza el chantaje
 Hacerse pasar por alguien de tu misma edad, os gustáis, os
hacéis novios y le mandas una foto desnuda o desnudo, a
partir de ahí comienza a amenazar con publicar la foto
 Hacerse pasar por un productor de cine o agente de modelos
que pasa castings para buscar chicas o chicos a los que, se
supone, harán un book. Cuando se presentan al supuesto
casting te piden que te desnudes.
RESPETAR LA INTIMIDAD DE LOS
DEMÁS





Respeto: tener en cuenta y aceptar los sentimientos,
acciones, derechos y espacio de los demás sin interferir.
Intimidad: la zona reservada de una persona o familia.
Poca cultura de la privacidad y poca percepción del
riesgo
Siempre ha existido el cotilleo pero ahora tiene más
repercusión:
 Llega a más gente
 Falta la información no verbal
 Se descontextualiza la información
Pásalo: cuidado con el tipo
de la moto roja, su nombre
¿Y si Josu no es un
es Josu y es un violador.
violador y el rumor lo
Pásalo: cuidado
¡CUIDADO CON EL TIPO DE
ha corrido alguien por
con el tipo de la
LA MOTO ROJA! Su nombre es
despecho?
Josu y es un violador. Pásalo
moto roja...
ADEMÁS, PONES EN RIESGO EL
ORDENADOR
Las redes sociales pueden ser la vía perfecta para
introducir virus o troyanos que puedan coger tus
contraseñas, tus fotos, etc.
ALGUNOS DATOS









Casi un 15% de los menores internautas entre 10 y 17
años recibe alguna propuesta sexual
El 34% de ellos se encuentra con material sexual que
no ha buscado.
Los menores de entre 12 y 15 años son la franja de
mayor peligro
Un 21,9% del alumnado entre 15 y 17 años reconoce
haber recibido alguna vez insultos o comentarios
violentos o racistas a través de la Red.
El 95% de los pederastas (mayores de edad que
abusan sexualmente de menores), conocen a sus
víctimas a través de los Chat.
Además, sólo el 1% lo denuncia. Esto ocurre porque
los niños “tienen la sensación de que están haciendo
algo mal. Creen que están colaborando con los
pederastas”
RECOMENDACIONES EN EL CHAT
A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)

Considera cuidadosamente qué imágenes, vídeos e información
envías: Respeta a los demás como quieres que te respeten

El uso de un seudónimo puede proteger tu identidad y privacidad.

No des nunca tu nombre, no digas donde vives ni como se llaman tus
padres, no envíes fotografías tuyas ni de tu familia. No informes de tus
horarios, ni de tus vacaciones.

No aceptes peticiones de amistad de alguien que no conozcas y
verifica todos tus contactos: asegúrate de que son quienes dicen ser.

Se honesto con respecto a tu edad

Si alguien te dice algo que te resulta incómodo o molesto díselo
rápidamente a tus padres.

Nunca te reúnas con extraños. Evita reunirte con alguien que
conoces en línea. Si, por necesidad, debes reunirte con un amigo de
la red, prepara la reunión en un lugar público durante el día y lleva a
algún familiar.

Confía en tu instinto si tienes sospechas. Si te sientes amenazado
por alguien o incómodo por algo que está en línea, dilo a un adulto de
confianza.












RECOMENDACIONES EN EL
Usa los ajustes de privacidad para controlar quién puede visitar tu
PERFIL
perfil. Recuerda que si no los usas, cualquiera puede ver tu información.

Siempre debes intentar no publicar información que permita que un
extraño te encuentre (horarios, vacaciones, dirección personal, …)
No aceptes peticiones de amistad de alguien que no conozcas y verifica
todos tus contactos: asegúrate de que son quienes dicen ser.
La popularidad no se valora por el número de amigos en la Red. Es fácil
aceptar amistades indiscriminadamente.
No guardes tus claves de acceso en tu móvil.
Revisa frecuentemente los comentarios: Si permites que te escriban
comentarios, léelos frecuentemente. Si alguno es insolente y vulgar,
elimina dicho comentario, bloquea a la persona y por supuesto informa
sobre esto a un adulto de confianza, a la red social y, lo mas importante,
evita responder comentarios de personas extrañas que te pregunten
información personal.
Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho
cuidado con las imágenes. Antes de subir una foto, piensa cómo te
sentirías si es vista por uno de tus padres/abuelos, profesores, consejero
de admisiones de la universidad o futuro empleador.
Se honesto con respecto a tu edad
Respeta a los demás como quieres que te respeten
OTROS TRUCOS







No des toda la información personal por las
redes sociales, hay cosas que se pueden
decir personalmente
Puedes crear un segundo perfil con menos
datos personales y restringido a menos
personas
Etiquétate tú mismo/a donde tú elijas
etiquetarte, pero no etiquetes a otros
Utiliza otras opciones: Messenger, Skype,…
EN RESUMEN
Cada vez empiezan usuarios más jóvenes en INTERNET.
Eres un modelo a seguir para otras personas (hermanos,
primos, compañeros de clase…)

Piensa siempre que no es un sitio seguro
NO registrado:
y que todo se quedaHAGAS EN EL
MUNDO VIRTUAL
LO QUE NO
HARÍAS EN LA
VIDA REAL

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Prueba
PruebaPrueba
Prueba
 
Ada 3
Ada 3Ada 3
Ada 3
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Uso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -TeoríaUso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -Teoría
 
Caso: Amanda Todd
Caso: Amanda ToddCaso: Amanda Todd
Caso: Amanda Todd
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 

Destaque

Sistema de evaluacion c. h. 2010-2011
Sistema de evaluacion c. h.   2010-2011Sistema de evaluacion c. h.   2010-2011
Sistema de evaluacion c. h. 2010-2011javier
 
Destination Europe: the future of Catalonia in the European Union (President ...
Destination Europe: the future of Catalonia in the European Union (President ...Destination Europe: the future of Catalonia in the European Union (President ...
Destination Europe: the future of Catalonia in the European Union (President ...Miqui Mel
 
Planificación trabajo colaborativo
Planificación trabajo colaborativoPlanificación trabajo colaborativo
Planificación trabajo colaborativoNeli Alvarez
 
Cronograma octubre 2011
Cronograma octubre 2011Cronograma octubre 2011
Cronograma octubre 2011javier
 
Bsp作业-回答问题
Bsp作业-回答问题Bsp作业-回答问题
Bsp作业-回答问题laysheng1995
 
Revision direccion 2011-1
Revision direccion   2011-1Revision direccion   2011-1
Revision direccion 2011-1javier
 
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μας
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μαςΗ σχέση των χημικών μορίων της ζωής με τη διατροφή μας
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μαςEleni Kabaraki
 
Arreglos antes y despues 1
Arreglos   antes y despues 1Arreglos   antes y despues 1
Arreglos antes y despues 1javier
 

Destaque (8)

Sistema de evaluacion c. h. 2010-2011
Sistema de evaluacion c. h.   2010-2011Sistema de evaluacion c. h.   2010-2011
Sistema de evaluacion c. h. 2010-2011
 
Destination Europe: the future of Catalonia in the European Union (President ...
Destination Europe: the future of Catalonia in the European Union (President ...Destination Europe: the future of Catalonia in the European Union (President ...
Destination Europe: the future of Catalonia in the European Union (President ...
 
Planificación trabajo colaborativo
Planificación trabajo colaborativoPlanificación trabajo colaborativo
Planificación trabajo colaborativo
 
Cronograma octubre 2011
Cronograma octubre 2011Cronograma octubre 2011
Cronograma octubre 2011
 
Bsp作业-回答问题
Bsp作业-回答问题Bsp作业-回答问题
Bsp作业-回答问题
 
Revision direccion 2011-1
Revision direccion   2011-1Revision direccion   2011-1
Revision direccion 2011-1
 
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μας
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μαςΗ σχέση των χημικών μορίων της ζωής με τη διατροφή μας
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μας
 
Arreglos antes y despues 1
Arreglos   antes y despues 1Arreglos   antes y despues 1
Arreglos antes y despues 1
 

Semelhante a Redes sociales seguridad menores

Las redes sociales
Las redes socialesLas redes sociales
Las redes socialeshugorepete
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesthb jhmj
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informaticabatero95
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informaticabatero95
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointJuanpm27
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINTsarapazos9
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialessaraimurillo454
 
Propuesta
Propuesta Propuesta
Propuesta Yuleth12
 

Semelhante a Redes sociales seguridad menores (19)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINT
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Samara celis
Samara celisSamara celis
Samara celis
 
Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes sociales
 
Propuesta
Propuesta Propuesta
Propuesta
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 

Último (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 

Redes sociales seguridad menores

  • 1. ¿qué son? ¿qué ventajas tienen? ¿para que sirven? ¿y qué inconvenientes? ¿quién las usa? SEGURIDAD EN INTERNET
  • 2.
  • 3. ventajas e inconvenientes VENTAJAS INCONVENIENTES Puedes conocer a otras personas (formar una red) Puedes entrar en contacto con gente que no te interesa Puedes mantener un contacto casi constante con las amistades (Chat) Puedes perderte el contacto físico Puedes exponer y compartir tu vida (perfiles, aficiones, estados de ánimo, anécdotas, …) Los negocios pueden obtener información muy valiosa (datos para vender y cruzar, ofrecer publicidad,…) Puedes expresarte libremente Puedes hacer mucho daño si utilizas mal la libertad de expresión Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia
  • 5. EN INTERNET PIERDES EL CONTROL DE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar:  Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo, de mi correo electrónico)  Si te etiquetan en una fotografía y tienes el perfil más o menos abierto, está expuesta para que la vea todo el mundo. Alguien ha decidido por ti qué hacer público  Desde que entras en la Red pueden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste (dónde pinchas, con quién hablas, cuánto tiempo dedicas…).  Una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso. http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
  • 6. ¿Y QUÉ PODRÍA PASAR SI OTRAS PERSONAS TIENEN MIS DATOS?     Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales Hay empresas que se beneficiarán a tu costa: Publicidad y venta de datos Imagínate que alguien se hiciera pasar por ti con los datos personales que conoce Saben cuándo estás sólo en casa o cuándo te vas de vacaciones ¡Qué información tan interesante…!
  • 7. EN INTERNET NO HAY INTIMIDAD La reunión con mi profesora, mi madre y mi padre iba bien ... ¡pero se armó una buena cuando la profesora contó lo que había encontrado de mí en Internet! ¿Admitirías que has copiado tus trabajos de Internet? ¿Levantarías la mano en clase para pregonar qué páginas web has visitado recientemente? Si tienes un secreto que contar a algún amigo, ¿lo pondrías un anuncio en el tablón de los pasillos del Instituto? Si estás en tu habitación chateando con tu novia o novio ¿invitarías a tu tía que participe en la conversación? Quizás prefieres reservarte todas estas cosas para ti… Pero no siempre estás tan en el anonimato como te crees. http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
  • 8. EN INTERNET OTRAS PERSONAS DECIDEN SOBRE TU VIDA PRIVADA Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!  ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio entre personas desconocidas, diciendo "es guay, verdad"?  Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías una copia del vídeo a tu padre como regalo de Navidad?  Si escuchas algo desagradable acerca de alguien a quien conoces ¿irías contándolo a tus compañeros de clase? Seguramente no Tú decides lo que dejas saber a los demás. http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
  • 9. TU IMAGEN NO ES SÓLO TUYA EN INTERNET Para alguna gente es habitual subir fotos desnudos o semidesnudos o en posturas sensuales para ligar y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los móviles) Algunas personas ni siquiera lo hacen porque les apetezca ligar, sino porque: • lo hacen los demás, • algún amigo le anima para que lo haga, • por llevar la contra Esas imágenes, fuera de contexto en el que se hicieron y se enviaron, pueden ser mal utilizadas http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
  • 10. GROOMING O CIBERBULLYING Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual. Ahora, “los menores han pasado de ser víctimas a ser autores de distribución de pornografía infantil”. La UE va a proponer una legislación más dura para los delitos de pornografía infantil. EJEMPLO 1: EJEMPLO 3: EJEMPLO 2: Recientemente conocimos el caso de O el caso de Jesse Logan, la Tan dramáticas como lo fueron para un hombre que había contactado con estadounidense de 18 años que se años que se suicidó Tiri, el niño de 11 una menor a través del Tuenti y luego ahorcó después de haber visto después de que su en Estonia la amenazó con enseñar las imágenes difundida una foto comprometida que acosador distribuyera entre todos comprometidas que ella le había le había enviado al que entonces las fotografías en que sus amigos era enviado para conseguir la cita en la su novio aparecía semidesnudo que presuntamente la violó.
  • 11. FORMAS DEL GROOMING Con una invitación, cualquier persona se hace un perfil falso y ya está.  Conseguir tu confianza a partir de compartir los problemas hasta le cuentes un secreto y comienza el chantaje  Hacerse pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto desnuda o desnudo, a partir de ahí comienza a amenazar con publicar la foto  Hacerse pasar por un productor de cine o agente de modelos que pasa castings para buscar chicas o chicos a los que, se supone, harán un book. Cuando se presentan al supuesto casting te piden que te desnudes.
  • 12. RESPETAR LA INTIMIDAD DE LOS DEMÁS     Respeto: tener en cuenta y aceptar los sentimientos, acciones, derechos y espacio de los demás sin interferir. Intimidad: la zona reservada de una persona o familia. Poca cultura de la privacidad y poca percepción del riesgo Siempre ha existido el cotilleo pero ahora tiene más repercusión:  Llega a más gente  Falta la información no verbal  Se descontextualiza la información Pásalo: cuidado con el tipo de la moto roja, su nombre ¿Y si Josu no es un es Josu y es un violador. violador y el rumor lo Pásalo: cuidado ¡CUIDADO CON EL TIPO DE ha corrido alguien por con el tipo de la LA MOTO ROJA! Su nombre es despecho? Josu y es un violador. Pásalo moto roja...
  • 13. ADEMÁS, PONES EN RIESGO EL ORDENADOR Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan coger tus contraseñas, tus fotos, etc.
  • 14. ALGUNOS DATOS       Casi un 15% de los menores internautas entre 10 y 17 años recibe alguna propuesta sexual El 34% de ellos se encuentra con material sexual que no ha buscado. Los menores de entre 12 y 15 años son la franja de mayor peligro Un 21,9% del alumnado entre 15 y 17 años reconoce haber recibido alguna vez insultos o comentarios violentos o racistas a través de la Red. El 95% de los pederastas (mayores de edad que abusan sexualmente de menores), conocen a sus víctimas a través de los Chat. Además, sólo el 1% lo denuncia. Esto ocurre porque los niños “tienen la sensación de que están haciendo algo mal. Creen que están colaborando con los pederastas”
  • 15. RECOMENDACIONES EN EL CHAT A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)  Considera cuidadosamente qué imágenes, vídeos e información envías: Respeta a los demás como quieres que te respeten  El uso de un seudónimo puede proteger tu identidad y privacidad.  No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni de tus vacaciones.  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  Se honesto con respecto a tu edad  Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.  Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la reunión en un lugar público durante el día y lleva a algún familiar.  Confía en tu instinto si tienes sospechas. Si te sientes amenazado por alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
  • 16.         RECOMENDACIONES EN EL Usa los ajustes de privacidad para controlar quién puede visitar tu PERFIL perfil. Recuerda que si no los usas, cualquiera puede ver tu información. Siempre debes intentar no publicar información que permita que un extraño te encuentre (horarios, vacaciones, dirección personal, …) No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser. La popularidad no se valora por el número de amigos en la Red. Es fácil aceptar amistades indiscriminadamente. No guardes tus claves de acceso en tu móvil. Revisa frecuentemente los comentarios: Si permites que te escriban comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un adulto de confianza, a la red social y, lo mas importante, evita responder comentarios de personas extrañas que te pregunten información personal. Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es vista por uno de tus padres/abuelos, profesores, consejero de admisiones de la universidad o futuro empleador. Se honesto con respecto a tu edad Respeta a los demás como quieres que te respeten
  • 17. OTROS TRUCOS     No des toda la información personal por las redes sociales, hay cosas que se pueden decir personalmente Puedes crear un segundo perfil con menos datos personales y restringido a menos personas Etiquétate tú mismo/a donde tú elijas etiquetarte, pero no etiquetes a otros Utiliza otras opciones: Messenger, Skype,…
  • 18. EN RESUMEN Cada vez empiezan usuarios más jóvenes en INTERNET. Eres un modelo a seguir para otras personas (hermanos, primos, compañeros de clase…) Piensa siempre que no es un sitio seguro NO registrado: y que todo se quedaHAGAS EN EL MUNDO VIRTUAL LO QUE NO HARÍAS EN LA VIDA REAL