SlideShare a Scribd company logo
1 of 7
Existen una serie de
protocolos, métodos, reglas.
Para conseguir un sistema de
información Seguro y
Confiable.

Comprende
Software y Hardware


El robo de identidad es cualquier clase de fraude que
origine la pérdida de datos personales, como, por
ejemplo, contraseñas, nombres de usuario, información
bancaria o números de tarjetas de crédito
Hace referencia a una serie
de conductas y acciones
deliberadamente
emprendidas por un adulto
con el objetivo de ganarse
la amistad de un menor de
edad,
creando
una
conexión emocional con el
mismo
El daño al niño que ocurre
en la pornografía infantil y
en el grooming tiene una
dimensión inherentemente
moral.
Envío
de
contenidos
eróticos o pornográficos
por medio de teléfonos
móviles.
Es el uso de información
electrónica y medios de
comunicación.
Para acosar a un individuo
o grupo, mediante ataques
personales u otros medios.

More Related Content

What's hot

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
erickparihuanacardenas90
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
Dorduz11
 

What's hot (18)

ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Tics
TicsTics
Tics
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 

Viewers also liked (20)

La educación trascendiendo a lo complejo
La educación trascendiendo a lo complejoLa educación trascendiendo a lo complejo
La educación trascendiendo a lo complejo
 
2
22
2
 
000 el progreso cantado
000 el progreso cantado000 el progreso cantado
000 el progreso cantado
 
Programación didáctica
Programación didácticaProgramación didáctica
Programación didáctica
 
Guia tic
Guia ticGuia tic
Guia tic
 
Energia
EnergiaEnergia
Energia
 
Como crear cuestionarios google drive
Como crear cuestionarios google driveComo crear cuestionarios google drive
Como crear cuestionarios google drive
 
Combinar correspondencia
Combinar correspondenciaCombinar correspondencia
Combinar correspondencia
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2
 
Diarios de campo
Diarios de campoDiarios de campo
Diarios de campo
 
Leccion 8 fep rene
Leccion 8 fep reneLeccion 8 fep rene
Leccion 8 fep rene
 
Guardería Pequeñin
Guardería PequeñinGuardería Pequeñin
Guardería Pequeñin
 
AMBIENTE DE TRABAJO DE WORD
AMBIENTE DE TRABAJO DE WORDAMBIENTE DE TRABAJO DE WORD
AMBIENTE DE TRABAJO DE WORD
 
Hoja de vida cristhian riofrio
Hoja de vida cristhian riofrioHoja de vida cristhian riofrio
Hoja de vida cristhian riofrio
 
Cto Asturias senior 2014
Cto Asturias senior 2014Cto Asturias senior 2014
Cto Asturias senior 2014
 
Algunos trabajos en técnicas tradicionales y digitales
Algunos trabajos en técnicas tradicionales y digitalesAlgunos trabajos en técnicas tradicionales y digitales
Algunos trabajos en técnicas tradicionales y digitales
 
Tecnologias futuras
Tecnologias futurasTecnologias futuras
Tecnologias futuras
 
presentacion creative commons
presentacion creative commons presentacion creative commons
presentacion creative commons
 
Como crear cuestionarios google drive
Como crear cuestionarios google driveComo crear cuestionarios google drive
Como crear cuestionarios google drive
 
Frisbee
FrisbeeFrisbee
Frisbee
 

Similar to Seguridad en la Web Gromming-Sexting-Ciberbullying

FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
Danito11
 

Similar to Seguridad en la Web Gromming-Sexting-Ciberbullying (20)

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tic confio
Tic confioTic confio
Tic confio
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Recently uploaded (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Seguridad en la Web Gromming-Sexting-Ciberbullying

  • 1.
  • 2. Existen una serie de protocolos, métodos, reglas. Para conseguir un sistema de información Seguro y Confiable. Comprende Software y Hardware
  • 3.  El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito
  • 4.
  • 5. Hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral.
  • 7. Es el uso de información electrónica y medios de comunicación. Para acosar a un individuo o grupo, mediante ataques personales u otros medios.