SlideShare a Scribd company logo
1 of 37
¿QUé ES UNA RED SOCIAL?
Redes de “amigos”
Permiten ver perfiles
personales y de otros
Interacción online
ALGUNOS NOMBRES Y
ALGUNOS PELIGROS
GROOMING
CYBERBULLYNG
NO PRIVACIDAD (divulgación de la
información privada)
MALWARE (Programas maliciosos)
DELITOS INFORMATICOS
SPYWARE
PHISHING
.
FOTOS
COMENTARIOS
VIDEOS
INFORMACION
A TRAVES DE
REDES SOCIALES,
MENSAJES…
PON LA MENOR INFORMACIÓN POSIBLE.
NO COMPARTIR LA CLAVE CON NADIE.
EVITA PONER EL
TELÉFONO, DIRECCIÓN, COLEGIO, PLANES DE VIAJE
ETC. EN TU MURO Y/PERFIL.
CONFIGURANDO LAS REDES SOCIALES CON LA
SEGURIDAD CORRESPONDIENTE.
NO AGREGAR “AMIGOS” A LOS CUALES NO
CONOZCAN
EL MURO DE MALENA…
PIENSA ANTES DE PUBLICAR
ALGO…
OPERADORES DE SITIOS WEB
EMPRESAS QUE TE QUIEREN VENDER
ALGO
EMPLEADORES, ENTRE OTROS…Y
es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet
Delitos contra la confidencialidad, la
integridad y la disponibilidad de los
datos y sistemas informáticos.
Delitos informáticos.
Delitos relacionados con el
contenido.
Delitos relacionados con infracciones
de la propiedad intelectual y de los
derechos afines.
SPYWARE…
QUE ES?…

.

NOS LLEVAN A
PAGINAS QUE
NO QUEREMOS

RECOPILAN
INFORMACION
PRIVADA

EXTRAEN
INFORMACION
DE NUESTRA PC
es un término informático que denomina un tipo de
abuso informático y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas.
Reglas básicas para evitar riegos
!La gente no es siempre
quien dice ser!
No invites o aceptes como
amigos on-line a personas que
no conoces personalmente.
Si vas a aceptar como
“amigo”
a alguien que no conoces
personalmente, procede con
precaución! REVISAR
FOTOS, AMIGOS ETC.
TEN CUIDADO DE MAILS O
VIDEOS,

FOTOS


No publiques imágenes
tuyas que no
compartirías con todos.



No publiques imágenes
de otros que no
publicarían ellos mismos.



Acepta el derecho de
otros a pedirte que
borres su foto de tu
página.
ENTRE TODOS… NOS
PODEMOS CUIDAR
AGRADECIMIENTOS Y COLABORACION…
PROF. GABRIELA FERREYRA CCRTIC, CENTRO 02
COMPAÑEROS/AS DEL TALLER PRIVACIDAD Y
SEGURIDAD ON LINE

DIRECTOR EDUARDO VARELA
ALUMNOS DE 5º B TN
AYUDANTE TECNICA BELEN MARTINEZ
TODOS LOS ESTUDIANTES DEL IPEM Nº11 ALBERTO
P. A. COGNIGNI

A MI FAMILIA… Y SOBRE TODO A DIOS.

More Related Content

What's hot

Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet SeguraCon Vos en la Web
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesAlex Camacho Ochoa
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redmacabricia
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentcrisneus
 
Acividad de reflexion
Acividad de reflexionAcividad de reflexion
Acividad de reflexionsenadaniel
 
Internet Sano
Internet SanoInternet Sano
Internet SanoLoraine8
 
Actividad 5 presentación identidad digital (marycruz aguilar)
Actividad 5 presentación identidad digital (marycruz aguilar)Actividad 5 presentación identidad digital (marycruz aguilar)
Actividad 5 presentación identidad digital (marycruz aguilar)PERLAMARYCRUZAGUILAR
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happgeancarlo uribe castro
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happjhoanpolo2
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redJ Sebastian Blanco
 
Privacidad y Seguridad online
Privacidad y Seguridad onlinePrivacidad y Seguridad online
Privacidad y Seguridad onlineHikari Nakayoshi
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetalfred_rojas
 
Ciberbullying bruno
Ciberbullying brunoCiberbullying bruno
Ciberbullying brunoYo_mama_
 

What's hot (19)

Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Acividad de reflexion
Acividad de reflexionAcividad de reflexion
Acividad de reflexion
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
LA IMAGEN VIRTUAL
LA IMAGEN VIRTUALLA IMAGEN VIRTUAL
LA IMAGEN VIRTUAL
 
Un buen uso del internet
Un buen uso del internetUn buen uso del internet
Un buen uso del internet
 
Actividad 5 presentación identidad digital (marycruz aguilar)
Actividad 5 presentación identidad digital (marycruz aguilar)Actividad 5 presentación identidad digital (marycruz aguilar)
Actividad 5 presentación identidad digital (marycruz aguilar)
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
 
Peligro para la juventud de la redes sociales
Peligro para la juventud de la redes socialesPeligro para la juventud de la redes sociales
Peligro para la juventud de la redes sociales
 
Privacidad y Seguridad online
Privacidad y Seguridad onlinePrivacidad y Seguridad online
Privacidad y Seguridad online
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Ciberbullying bruno
Ciberbullying brunoCiberbullying bruno
Ciberbullying bruno
 

Viewers also liked

Viewers also liked (13)

Pedagogía
Pedagogía Pedagogía
Pedagogía
 
Guía de trabajo integradora eoi
Guía de trabajo integradora eoiGuía de trabajo integradora eoi
Guía de trabajo integradora eoi
 
Las pinturas realistas abstarctas y figurativas
Las pinturas realistas abstarctas y figurativasLas pinturas realistas abstarctas y figurativas
Las pinturas realistas abstarctas y figurativas
 
Doctrinas biblicas i
Doctrinas biblicas iDoctrinas biblicas i
Doctrinas biblicas i
 
Programa laboratorio plástico visual i año 2009
Programa   laboratorio plástico visual i  año 2009Programa   laboratorio plástico visual i  año 2009
Programa laboratorio plástico visual i año 2009
 
Renovacion de votos noche
Renovacion de votos nocheRenovacion de votos noche
Renovacion de votos noche
 
Doctrinas biblicas i (3)
Doctrinas biblicas i (3)Doctrinas biblicas i (3)
Doctrinas biblicas i (3)
 
Doctrinas biblicas i
Doctrinas biblicas iDoctrinas biblicas i
Doctrinas biblicas i
 
Doctrinas biblicas i (este es el ultimo)
Doctrinas biblicas i (este es el ultimo)Doctrinas biblicas i (este es el ultimo)
Doctrinas biblicas i (este es el ultimo)
 
Pentateuco sin terminar
Pentateuco sin terminarPentateuco sin terminar
Pentateuco sin terminar
 
Pentateuco
PentateucoPentateuco
Pentateuco
 
El espiritu santo
El espiritu santoEl espiritu santo
El espiritu santo
 
Grafica de las 7 Dispensaciones - Departamento de Publicidad
Grafica de las 7 Dispensaciones - Departamento de Publicidad Grafica de las 7 Dispensaciones - Departamento de Publicidad
Grafica de las 7 Dispensaciones - Departamento de Publicidad
 

Similar to los vengadores de la web

Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesJesus Durand
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Guia menor.compressed
Guia menor.compressedGuia menor.compressed
Guia menor.compressedHIKOO
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internetDavid J Castresana
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Presentación Seguridad en Redes Sociales
Presentación Seguridad en Redes SocialesPresentación Seguridad en Redes Sociales
Presentación Seguridad en Redes Socialesliz94
 
Presentación Seguridad en Redes Sociales
Presentación Seguridad en Redes SocialesPresentación Seguridad en Redes Sociales
Presentación Seguridad en Redes Socialesliz94
 

Similar to los vengadores de la web (20)

Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes sociales
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Guia menor.compressed
Guia menor.compressedGuia menor.compressed
Guia menor.compressed
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Samara celis
Samara celisSamara celis
Samara celis
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Presentación Seguridad en Redes Sociales
Presentación Seguridad en Redes SocialesPresentación Seguridad en Redes Sociales
Presentación Seguridad en Redes Sociales
 
Presentación Seguridad en Redes Sociales
Presentación Seguridad en Redes SocialesPresentación Seguridad en Redes Sociales
Presentación Seguridad en Redes Sociales
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 

Recently uploaded

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Recently uploaded (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 

los vengadores de la web

  • 1. ¿QUé ES UNA RED SOCIAL? Redes de “amigos” Permiten ver perfiles personales y de otros Interacción online
  • 2.
  • 3.
  • 4. ALGUNOS NOMBRES Y ALGUNOS PELIGROS GROOMING CYBERBULLYNG NO PRIVACIDAD (divulgación de la información privada) MALWARE (Programas maliciosos) DELITOS INFORMATICOS SPYWARE PHISHING
  • 5.
  • 6.
  • 7. .
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 14.
  • 15. PON LA MENOR INFORMACIÓN POSIBLE. NO COMPARTIR LA CLAVE CON NADIE. EVITA PONER EL TELÉFONO, DIRECCIÓN, COLEGIO, PLANES DE VIAJE ETC. EN TU MURO Y/PERFIL. CONFIGURANDO LAS REDES SOCIALES CON LA SEGURIDAD CORRESPONDIENTE. NO AGREGAR “AMIGOS” A LOS CUALES NO CONOZCAN
  • 16. EL MURO DE MALENA…
  • 17.
  • 18. PIENSA ANTES DE PUBLICAR ALGO…
  • 19.
  • 20.
  • 21. OPERADORES DE SITIOS WEB EMPRESAS QUE TE QUIEREN VENDER ALGO EMPLEADORES, ENTRE OTROS…Y
  • 22.
  • 23.
  • 24. es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 25. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Delitos informáticos. Delitos relacionados con el contenido. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 27. QUE ES?… . NOS LLEVAN A PAGINAS QUE NO QUEREMOS RECOPILAN INFORMACION PRIVADA EXTRAEN INFORMACION DE NUESTRA PC
  • 28. es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 29.
  • 30.
  • 31.
  • 32. Reglas básicas para evitar riegos !La gente no es siempre quien dice ser! No invites o aceptes como amigos on-line a personas que no conoces personalmente. Si vas a aceptar como “amigo” a alguien que no conoces personalmente, procede con precaución! REVISAR FOTOS, AMIGOS ETC. TEN CUIDADO DE MAILS O VIDEOS, FOTOS  No publiques imágenes tuyas que no compartirías con todos.  No publiques imágenes de otros que no publicarían ellos mismos.  Acepta el derecho de otros a pedirte que borres su foto de tu página.
  • 34.
  • 35.
  • 36.
  • 37. AGRADECIMIENTOS Y COLABORACION… PROF. GABRIELA FERREYRA CCRTIC, CENTRO 02 COMPAÑEROS/AS DEL TALLER PRIVACIDAD Y SEGURIDAD ON LINE DIRECTOR EDUARDO VARELA ALUMNOS DE 5º B TN AYUDANTE TECNICA BELEN MARTINEZ TODOS LOS ESTUDIANTES DEL IPEM Nº11 ALBERTO P. A. COGNIGNI A MI FAMILIA… Y SOBRE TODO A DIOS.