Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

la seguridad en redes sociales

No description
by

Santiago Cardozo

on 26 January 2018

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of la seguridad en redes sociales

la seguridad en redes sociales
por: David Espinosa y Santiago Cardozo

8°C

CCB


políticas para el uso de redes sociales
sexting
Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.
grooming
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet.
plan de estrategia para el uso de redes sociales
Proteger la información confidencial y de propiedad: No publicar
información confidencial o reservada acerca del Colegio San Bartolomé La
Merced, estudiantes, empleados o exalumnos.
2. Respetar la audiencia: No utilizar insultos étnicos, personales u
obscenidades. Mostrar respeto por la privacidad de las personas y de los
temas que pueden ser objetables como es la religión y la política.
3. Respetar el derecho de autor y el uso justo: Al publicar documentos,
imágenes, archivos audiovisuales; ser conscientes de los derechos de
autor y la propiedad intelectual.
4. No utilizar el nombre del Colegio o logos con fines políticos y
publicitarios: No utilizar el nombre de San Bartolomé La Merced para
promocionar un producto o partido político.
5. Conducta en redes: Asegúrese de que su conducta en las redes sociales
sea coherente con todas las políticas contenidas en el Reglamento Manual
del Convivencia.


1. ponerle límite a las horas de juego e interacción al usar las redes sociales
2. tener siempre a un adulto responsable que monitoree las acciones del menor
3. crear alertas en las diferentes redes sociales que alerten (valga la redundancia) al adulto responsable o así mismo al menor
*
http://es.teensafe.com/los-problemas-en-los-adolescentes-que-juegan-al-sexting/
*
http://www.audienciaelectronica.net/2015/11/grooming-el-tentador-y-peligroso-acto-de-conocer-personas-por-internet/
cyberbullying
El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,1​2​ el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
*
http://www.app.com/story/money/business/consumer/press-on-your-side/2017/02/24/cyberbullying/98311914/
hacking
El término hacking tiene diferentes significados. Según el diccionario de los hacker, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien​. El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora​. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.​ El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.


phising
Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta . El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
cibergrafia
principales redes sociales
*
https://ticsyformacion.com/.../seguridad-en-internet-ciberbullying-sexting-grooming
catfish
Un “catfish” ocurre cuando una persona finge ser otro en las redes sociales para engañar, ya sea por diversión o para realizar fraudes.
Muchas de estas personas suelen “robar” fotos de otros perfiles para hacerlas pasar por propias e, incluso, agregan a una gran cantidad de usuarios para dar la impresión de que tienen muchos amigos.
Se han dado casos en que usuarios de Internet se enamoran con quien hablan por la Web y terminan con el corazón roto al darse cuenta de que dicha persona no existe.
las principales redes sociales son facebook, whatsapp, instagram, snpachat, youtube, twitter y skype
Full transcript