Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría Mercedes Torregrosa Campos Modificado hace 7 años
1
Compromiso con la vida y el saber
I.E SOL DE ORIENTE INTERNET SEGURO: ANALISIS DE RIESGOS ASOCIADOS Compromiso con la vida y el saber
2
INTERNET SEGURO
3
BENEFICIOS Y DESVENTAJAS DE LA INTERNET
Los avances en tecnología han permitido que se pueda estar conectado todo el tiempo, desde allí, se puede estar actualizado en noticias, redes sociales y conocer minuto a minuto lo que sucede en el entorno o ambiente en que se está.
4
¿Cuáles son los riesgos más comunes?
¿Con quién hablamos en el chat? ¿Quiénes hacen parte de mis redes sociales? ¿Qué montamos en internet? ¿Cuáles son mis espacios privados?
5
¿Qué compartes en la internet?
REFLEXIONA……. Y TÚ… ¿Qué compartes en la internet?
6
Riesgos en la red Existen muchos peligros al navegar por la red, algunos comentarios y fotos publicadas podrán parecer inofensivos, sin embargo, no conocemos el daño que representan.
7
La agresión psicológica es un tipo de afectación que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Ciberbullying...
8
El valor de la vida es incalculable, debemos preservarla y respetar de forma online y física a todos los seres humanos sin discriminación
9
¿Cómo combatir el CIBERBULLYNG?
1.No contestes a las provocaciones, ignóralas 2.Compórtate con educación en la Red 3. Si te molestan, abandona la conexión y pide ayuda sobre todo si hay amenazas graves 4. No facilites datos personales 5. Advierte a quien abusa, que está cometiendo un delito 6. No pienses que estás del todo al otro lado de la pantalla 7. Si te acosan, guarda las pruebas 8. No hagas en la red lo que no harías en persona 9. Ten alta autoestima
10
Grooming… Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. Clic para ver video
11
Pornografía infantil…
Clic para ver video Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales.
12
Sexting y sextorsión Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. Clic para ver video
13
Ciberdependencia Es La adicción a las TIC, en la cual las personas vuelven imprescindibles las herramientas digitales, los teléfonos celulares, computadores o consolas de videojuegos, por ejemplo, invirtiendo tiempo considerable en el uso de redes sociales y aplicaciones, juegos de video o chats interfiriendo con el curso normal de la vida.
14
Algunas preguntas para detectarlo
1. ¿Se siente desesperado cuando no está en internet? 2. Cuando está en internet y le toca desconectarte por alguna situación, ¿se siente mal? 3. ¿Utiliza el computador para evadir responsabilidades? 4. ¿Le da rabia o tristeza que su mamá o cualquier otro adulto lo regañe por pasar mucho tiempo en el computador? 5. ¿Se mantiene conectado más del tiempo originalmente previsto? 6. ¿Ha perdido amigos, ha dejado de hacer tareas, dejado de jugar, dejado de comer o dormir por el uso del computador? 7. ¿Ha mentido a familiares, profesores u otros para ocultar el uso excesivo del computador?
15
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o 'pescador'. El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.
16
Ataque de Virus Informáticos
Las características de los virus informáticos se han renovado con los años. Los virus que encontramos hoy en día amenazando a nuestros equipos cuentan con nuevos medios de expansión para afectar la seguridad de nuestro sistema. Es importante destacar que las amenazas informáticas van mucho más allá de los virus, y bajo el concepto de malware (software malicioso) se ubican troyanos, spyware (archivos espías de nuestra información) y diversos tipos de engaños, conocidos como Phishings.
17
Algunos TIPS Se tiene derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzca utilizando internet. es aconsejable usar contraseñas seguras y privadas. Conocer las herramientas de configuración de privacidad y denuncia que ofrecen las redes sociales. Ser precavido con el uso que le da a su información personal. Considerar qué tipo de información se publica y con quién se desea compartir.
18
Recomendaciones... Tomar un día libre y hacer otras actividades: deportes, lectura, interacción. Compartir mas tiempo en familia y con amigos. Reducir el tiempo que pasa en internet, máximo 2 horas. Hacer una lista de actividades diferentes a estar en el computador o celular, que sean actividades que te gusten y llevarlas a cabo. Autocontrolarse y tener fuerza de voluntad.
19
PARA EL USO SEGURO DEL INTERNET Y REDES SOCIALES
Recomendaciones CLIC PARA VER VIDEO PARA EL USO SEGURO DEL INTERNET Y REDES SOCIALES
20
Implicaciones legales
La ley 1098 de 2006 del código de Infancia y adolescencia, menciona en el artículo 187 que: “la privación de la libertad se aplicará a los adolescentes mayores de 14 y menores de 18 años que sean hallados responsables de homicidio doloso, secuestro, extorsión en todas sus formas y delitos agravados contra la libertad, integridad y formación sexual (violación, acto sexual y explotación sexual en niños, niñas y adolescentes)”. El adolescente que no cumpla con la presente ley será recluido en el Centro de Atención Especializada. El tiempo de privación de libertad es de 2 hasta 8 años Ya fue aprobada la ley antimatoneo que crea un sistema de convivencia escolar para la creación de mecanismos de denuncia y seguimiento de violencia escolar y sexual.
21
Pacto: ético-virtual Navegar en lugares de confianza o en ambientes responsables. No revelar mis datos ni contraseñas por internet. Citar la página y el autor de la información que encuentro en la red. No promoveré la producción o distribución de material que contenga pornografía infantil. No agredir ni hacer sentir mal a nadie por internet. Que si alguien me hace sentir mal por internet, eliminar el contacto y avisar a las autoridades. No permanecer demasiado tiempo en internet.
22
Denuncia… DELITOS INFORMÁTICOS www.teprotejo.org
LÍNEAS TELEFÓNICAS: Medellín Nacional
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.