SlideShare ist ein Scribd-Unternehmen logo
1 von 10
CIUDADANIA DIGITAL
LA CIUDADANÍA DIGITAL SUPONE LA COMPRENSIÓN DE ASUNTOS
HUMANOS, CULTURALES Y SOCIALES RELACIONADOS CON EL USO DE
LAS TECNOLOGÍAS, DE LA INFORMACIÓN Y LA COMUNICACIÓN, ASÍ
COMO LA APLICACIÓN DE CONDUCTAS PERTINENTES A ESA
COMPRENSIÓN Y A LOS PRINCIPIOS QUE LA ORIENTAN: ÉTICA,
LEGALIDAD, SEGURIDAD Y RESPONSABILIDAD EN EL USO DE INTERNET.
Lisette Soza
1
RIESGOS
 REVENGE PORN
 TECNOADICCIÓN
 SEXTORSION
 GROOMING
 SEXTING
 VISHING
 ROBOTS
Lisette Soza
2
REVENGE PORN O PORNO VENGATIVO
 tiene como objetivo último causar un mal a otra persona que no ha
consentido el uso en público de sus imágenes íntimas, es el fenómeno
que más está creciendo y que crea una mayor victimización siendo las
mujeres las afectadas en casi todos los casos.
Lisette Soza
3
TECNOADICCIONES
 A través de ellas disfrutamos de servicios, pero sobre todo conectamos
con personas, y nos entregamos al ocio y aficiones. Su utilidad,
disponibilidad e inmediatez de respuesta pueden explicar que
determinados individuos desarrollen sobre ellas uso abusivo e incluso
dependiente.
Lisette Soza
4
SEXTORSION
 La sextorsion tiene su origen en el chantaje realizado a partir de la posesión por
parte del chantajista de una imagen íntima.
 La finalidad de este chantaje suele ser la obtención de dinero, el dominio de la
voluntad de la víctima o la victimización sexual de la misma (muy común en los
casos de internet grooming o de ciberviolencia de género).
Lisette Soza
5
GROOMING O CIBERACOSO
 El ciberacoso sexual a niños, niñas y adolescentes, también conocido
como Internet grooming o child grooming es un problema en aumento.
 Esto se debe a la facilidad de comunicación que permite la red y de la
dificultad para la supervisión parental de la vida digital, factores ambos
que posibilitan que los pederastas vean en Internet un contexto y una
herramienta para perpetrar su acoso.
Lisette Soza
6
SEXTING O SEXTEO
 La práctica del sexting está experimentando un constante aumento y, como
práctica de riesgo, está en el origen de numerosos problemas.
 Estos problemas pueden ser legales, especialmente cuando hay niños y niñas
implicados, relacionados con la privacidad o el derecho a la propia imagen, con
el ciberbullying, con el ciberacoso sexual e incluso con la sextorsión.
Lisette Soza
7
VISHING
 Es una estafa telefónica, una persona llama a tu teléfono y, por medio
de engaños, intenta sacarte información valiosa como:
 Datos personales. nombre de las personas de tu grupo familiar., datos
financieros como números de tarjetas de créditos, obra social, cuit o cuil
,información que puede ser usada para el cibercrimen (delito
informático).
Lisette Soza
8
ROBOTS
 Son programas informáticos creados para hacer tareas en Internet
en forma automática y de manera mucho más rápida que un
humano.
Por ejemplo:
 Buscan, guardan y analizan información sobre páginas publicadas
en internet.
 Dan respuestas rápidas. Participan de subastas y juegos de manera
mucho más rápida y efectiva que un humano.
 Mantienen conversaciones. Simulan una conversación humana y
dan respuestas automáticas a tus consultas hasta que te derivan a
alguna persona que te atiende o te da la información que
buscabas.
Lisette Soza
9
ENTONCES..
 Entonces, podemos decir que utilizar las
tecnologías es muy bueno, aunque conlleva todo
un problema si no las utilizamos bien o nos
dejamos manipular. Hay que saber que esta bien y
que esta mal, si confiarle o no nuestros datos a
alquilen en Internet, ya que nos podría estar
engañando. No hay que dejar a los niños
conectarse solos a las redes sin un adulto
supervisándolos, ya que ellos igual se exponen a
todos estos tipos de riesgos.
Lisette Soza
10

Weitere ähnliche Inhalte

Was ist angesagt?

Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
kika95
 
Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confio
TataTrujillo
 
Resgos del internet
Resgos del internetResgos del internet
Resgos del internet
taylorsamy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 

Was ist angesagt? (20)

Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida Familiar
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confio
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Resgos del internet
Resgos del internetResgos del internet
Resgos del internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Yutii
YutiiYutii
Yutii
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullying
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes sociales
 
Skainet
SkainetSkainet
Skainet
 

Ähnlich wie C iudadania digital23

Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
chashire
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
AMADEOGF
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
Santi0901
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Luz Marina
 

Ähnlich wie C iudadania digital23 (20)

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Grooming
GroomingGrooming
Grooming
 
Peligros y politicas con el uso de las tic
Peligros y politicas con el uso de las ticPeligros y politicas con el uso de las tic
Peligros y politicas con el uso de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 

Kürzlich hochgeladen

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Kürzlich hochgeladen (20)

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

C iudadania digital23

  • 1. CIUDADANIA DIGITAL LA CIUDADANÍA DIGITAL SUPONE LA COMPRENSIÓN DE ASUNTOS HUMANOS, CULTURALES Y SOCIALES RELACIONADOS CON EL USO DE LAS TECNOLOGÍAS, DE LA INFORMACIÓN Y LA COMUNICACIÓN, ASÍ COMO LA APLICACIÓN DE CONDUCTAS PERTINENTES A ESA COMPRENSIÓN Y A LOS PRINCIPIOS QUE LA ORIENTAN: ÉTICA, LEGALIDAD, SEGURIDAD Y RESPONSABILIDAD EN EL USO DE INTERNET. Lisette Soza 1
  • 2. RIESGOS  REVENGE PORN  TECNOADICCIÓN  SEXTORSION  GROOMING  SEXTING  VISHING  ROBOTS Lisette Soza 2
  • 3. REVENGE PORN O PORNO VENGATIVO  tiene como objetivo último causar un mal a otra persona que no ha consentido el uso en público de sus imágenes íntimas, es el fenómeno que más está creciendo y que crea una mayor victimización siendo las mujeres las afectadas en casi todos los casos. Lisette Soza 3
  • 4. TECNOADICCIONES  A través de ellas disfrutamos de servicios, pero sobre todo conectamos con personas, y nos entregamos al ocio y aficiones. Su utilidad, disponibilidad e inmediatez de respuesta pueden explicar que determinados individuos desarrollen sobre ellas uso abusivo e incluso dependiente. Lisette Soza 4
  • 5. SEXTORSION  La sextorsion tiene su origen en el chantaje realizado a partir de la posesión por parte del chantajista de una imagen íntima.  La finalidad de este chantaje suele ser la obtención de dinero, el dominio de la voluntad de la víctima o la victimización sexual de la misma (muy común en los casos de internet grooming o de ciberviolencia de género). Lisette Soza 5
  • 6. GROOMING O CIBERACOSO  El ciberacoso sexual a niños, niñas y adolescentes, también conocido como Internet grooming o child grooming es un problema en aumento.  Esto se debe a la facilidad de comunicación que permite la red y de la dificultad para la supervisión parental de la vida digital, factores ambos que posibilitan que los pederastas vean en Internet un contexto y una herramienta para perpetrar su acoso. Lisette Soza 6
  • 7. SEXTING O SEXTEO  La práctica del sexting está experimentando un constante aumento y, como práctica de riesgo, está en el origen de numerosos problemas.  Estos problemas pueden ser legales, especialmente cuando hay niños y niñas implicados, relacionados con la privacidad o el derecho a la propia imagen, con el ciberbullying, con el ciberacoso sexual e incluso con la sextorsión. Lisette Soza 7
  • 8. VISHING  Es una estafa telefónica, una persona llama a tu teléfono y, por medio de engaños, intenta sacarte información valiosa como:  Datos personales. nombre de las personas de tu grupo familiar., datos financieros como números de tarjetas de créditos, obra social, cuit o cuil ,información que puede ser usada para el cibercrimen (delito informático). Lisette Soza 8
  • 9. ROBOTS  Son programas informáticos creados para hacer tareas en Internet en forma automática y de manera mucho más rápida que un humano. Por ejemplo:  Buscan, guardan y analizan información sobre páginas publicadas en internet.  Dan respuestas rápidas. Participan de subastas y juegos de manera mucho más rápida y efectiva que un humano.  Mantienen conversaciones. Simulan una conversación humana y dan respuestas automáticas a tus consultas hasta que te derivan a alguna persona que te atiende o te da la información que buscabas. Lisette Soza 9
  • 10. ENTONCES..  Entonces, podemos decir que utilizar las tecnologías es muy bueno, aunque conlleva todo un problema si no las utilizamos bien o nos dejamos manipular. Hay que saber que esta bien y que esta mal, si confiarle o no nuestros datos a alquilen en Internet, ya que nos podría estar engañando. No hay que dejar a los niños conectarse solos a las redes sin un adulto supervisándolos, ya que ellos igual se exponen a todos estos tipos de riesgos. Lisette Soza 10