Sofía Jaramillo Ramírez

Slides:



Advertisements
Presentaciones similares
CYBERBULLYING 06/05/12. Gabrielesa la lideresa una niña en los tiempos de género. Municipio de Tenjo. Presenta su proyecto: Prevengamos el cyberbullying.
Advertisements

INTERNET Y EL MARKETING
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
HISTORIETA TRIBUS URBANAS.
EL ORIGEN DEL INTERNET TRABAJO PRACTICO DE INFORMÁTICA.
Para denuncias: Córdoba Capital: Unidad Judicial Delitos contra la integridad sexual Rondeau 258 Interior Provincial: Unidad Judicial o Comisaria mas cercan.
QUIENES SOMOS SOPA LETRAS MI OPINION Niños adictos a toda hora EDICIÓN N: 1 hasta agotar existencias La adicción a la tecnología en adolecentes Acoso cibernético.
Bullying es un término inglés que significa intimidar a alguien. En otras palabras, molestar a otra persona, haciéndole daño y causándole miedo de manera.
Facultad de Ingeniería Civil y Mecánica Ingeniería Mecánica Tema: "Tarea 4" Integrantes: - Christian Barriga - Joseph Toscano.
REGLAS BÁSICAS DE SEGURIDAD EN INTERNET, QUE DEBÉIS RECORDAR COMO PADRES REGLAS BÁSICAS DE SEGURIDAD EN INTERNET, QUE DEBÉIS RECORDAR COMO PADRES CHARLA.
PLATAFORMA DE VIDEO E IMÁGENES Sarah Lia Prieto Rodriguez.
USO RESPONSABLE DE LAS REDES SOCIALES. OBJETIVOS Saber qué son e identificar los diferentes tipos de redes sociales. Reflexionar sobre los riesgos y las.
EL CORREO ELECTRÓNICO.  En muchos aspectos, el correo electrónico o (electronic mail) es similar al correo postal. Al igual que éste se utiliza.
VICERRECTORIA DE BIENESTAR UNIVERSITARIO BIENESTAR ESTUDIANTIL
Charla de sensibilización dirigida al alumnado
Día naranja.
«Hermanos, no se quejen los unos de los otros». (St 5,9)
RIESGOS GENERALES DE LAS TICS
LAS REDES SOCIALES CURSO: 6ºA COLEGIO:CEIP ARCO IRIS JOSE Mª Y LAURA T
NO ES LA TECNOLOGÍA... ¡ES LO QUE PODEMOS HACER CON ELLA!
Los E.V.A Marco A. Marchese
Redes Sociales y Web 2.0 Tercera unidad.
Foro Zonal Latinoamericano
Beatriz Camarero López
MODULO 4.
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
NAVEGADOR Es un software que permite visualizar la información contenida en una página web, ya sea alojada en Internet o en un servidor local.
VENTAJAS DEL ESTUDIANTE VIRTUAL
Redes sociales.
SÉ LEGAL EN LA RED Definición de ciberacoso
Amenazas informáticas
TEMA V: Correo Electrónico.
“Sexting”.
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Medios de comunicación en internet
Informática Alumna: Perea Magalli Prof.: María Marta Agüero Asignatura: Informática Sede: Villa Unión.
Desarrollo de infografías y aplicaciones gráficas en CANVA
Deep Web.
Introducción Las redes sociales se han convertido en una parte importante de la sociedad. Incluso las grandes empresas y celebridades se están subiendo.
Inicia otra presentación de su colección en Vitanoble Powerpoints
Tipos de Correo Electrónico y Características principales
Ciberbullying o bullying cibernético
Seguridad en la red.
REDES SOCIALES MAS IMPORTANTES
Peligros del uso del internet
Ciberbullying LA AMENAZA 3.0.
Instalación y Configuración de los navegadores para
PORTADA KARLA LIZETH COTA PÉREZ NOMBRE ALUMNA: 3 MÓDULO PROBLEMAS SOCIALES NOMBRE DE LA ACTIVIDAD: 22 DE FEBRERO DEL 2018 FECHA DE ELABORACIÓN:
Introducción El ciberbullying consiste en conductas hostiles sostenidas de forma reiterada y deliberada por parte de un individuo o grupo, con la finalidad.
INTERNET.
LAS REDES SOCIALES.
INSTAGRAM Hecho por: Ignacio Folgado Canas.
HA FALLECIDO EL SENTIDO COMÚN
Murió Sentido Común        Hoy lloramos la muerte de un querido amigo: SENTIDO COMÚN, que ha estado entre nosotros durante muchos años. Nadie sabe a ciencia.
Las redes sociales.
HA FALLECIDO EL SENTIDO COMÚN
Comienzo de la actividad
HA FALLECIDO EL SENTIDO COMÚN
Las TIC´S en América Latina Claudia Aburto Ambrosio
HA FALLECIDO EL SENTIDO COMÚN.
6.1 Serpientes y escaleras
Por Alba Pérez ciudad.
Que es la violencia contra las niñas, niños y adolescentes?
¡NO FORMES PARTE DEL CIBERACOSO!
CIBERBULLYING.
LOS PELIGROS DE INTERNET
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Involucrando a las familias y creando comunidades.
Castillo de Castellet i la Gornal
Transcripción de la presentación:

Sofía Jaramillo Ramírez Delitos informáticos La historieta Por: Sofía Jaramillo Ramírez 8°14 2017

Virus a través de USB Ella es Claire, y cometió un delito informático. A través de una USB instalo un software maligno en la computadora de su oficina; ahora se ha perdido mucha información personal y de la empresa.

Suplantación de personalidad Ella es Emma, y suplanto por mensajes a su hermana. Conoció a un chico, y para cuando su hermana se dio cuenta, era muy tarde pues Emma ya había dado información personal. Suplantación de personalidad

Reutilizar un trabajo de alguien mas sin su consentimiento El es Matt, y sin saberlo cometió un delito informático. Su hermano mayor realizo hace un par de años un trabajo sobre el mismo tema que Matt necesita realizar un ensayo. Matt tomó el trabajo de a su hermano sin preguntarle, solo le cambio el nombre y la fecha y así tal cual lo entrego a su profesora.

Copiar y pegar información sin dar crédito al autor Ella es Sara y cometió un delito informático: copio y pego información de un ensayo que encontró en internet, en su trabajo para la escuela, y no dio créditos al autor del ensayo en su trabajo. Sin poner citas entrego el trabajo a su profesor.

Ellas son Kaitlin, Caroline y Hannah y a través de Facebook e Instagram le hicieron ciberbullying a una de sus compañeras de clase. Hacían comentarios ofensivos en las publicaciones de su compañera y la molestaban con ello en la escuela. Ciberbullying

Difamar la integridad de una persona por medio de las redes sociales El es Connor y a través de las redes sociales estuvo difamando a uno de sus compañeros: Jeremy, compartiendo información a través de mensajes e imágenes que hacia quedar mal a su compañero. Para la mitad del año nadie le hablaba a Jeremy pues los rumores e información que Connor esparció lo hicieron quedar mal delante de todos, incluso sin saber si era cierto o no todo lo que habían dicho de el.

Prostitución, corrupción de menores y compartir imágenes privadas El es James, y estuvo compartiendo fotos provocativas de adolescentes a través de paginas pornográficas ilegales. Estas fotos las consiguió a través del chat con las jóvenes, fingiendo ser un adolescente y coqueteando con ellas, también incita las jóvenes a participar de redes de prostitución diciéndoles que recibirán dinero por mandar mas imágenes. El recibe un pago por hacer esto. Prostitución, corrupción de menores y compartir imágenes privadas

Exhibición, provocación y acoso sexual El es Bob y estuvo realizando delitos de acoso, provocación y exhibición sexual en las redes sociales, haciéndose pasar por un adolescente de 16 años. Una vez que las jóvenes con quienes hablaba empiezan a gustar de el, el empieza a pedir información personal y las acosa. Muchas de las victimas dejan de hablar con el pero el sigue insistiendo e incluso llega a enviar imágenes sexuales ilegales. Cuando una de las jóvenes descubrió que en realidad tenia 42 años alerto a la policía y Bob ahora esta en juicio. Exhibición, provocación y acoso sexual