SlideShare a Scribd company logo
1 of 10
Seguridad TIC
● Ciberbullyng ….............................. 2
● Sexting ….….......................... 3
● Groming ….............................. 4
● Suplantacion de identidad …............. 5
El ciberbullying
● Els rols principals que participen en aquesta conducta són , en general , els mateixos
que en el cas de l'assetjament escolar tradicional o bullying : l'assetjador , la víctima i
els espectadors . El paper dels espectadors és clau en el desenllaç del fenomen, al
veure implicats de forma indirecta poden convertir-se en encoratjadors del fet ; en
subjectes passius , tractant de no implicar-se en l'acció i, per tant, consentit ; o en
defensors de la víctima que intenten ajudar a sortir de la victimització . Hi pot haver
altres rols secundaris, com els ajudants de l'assetjador que encoratgen suconducta
estimulant i reforçant l'agressió.
El cyberbullying es: El mal intencional i repetit infligit per part d'un menor o un grup de
menors capa un altre menor mitjançant l'ús de mitjans digitals.
Rols implicats
Sexting
● El sexting consisteix en la difusio de imatjes o
videos de tipus sexual
● Hi ha dos tipus de sexting: pasiu i actiu
● El pasiu es quan t'envien les fotografies i no les
elimines de el dispositiu
● Y el actiu es produeix cuan una persona es fa
les fotos comprometedoras
groming
● El groming es és una sèrie de conductes i accions deliberadament
empreses per un adult amb l'objectiu de guanyar-se l'amistat d'un menor
d'edat , creant una connexió emocional amb el mateix , per tal de disminuir
les inhibicions del nen i poder abusar sexualment d' ell . En alguns casos ,
es pot buscar la introducció del menor al món de la prostitució infantil o la
producció de material pornogràfic .
● En anglès , per diferenciar-lo del significat original relatiu al empolainat
d'animals se solen utilitzar els termes child grooming o internet grooming .
Casos reales de groming
● http://www.policia.es/prensa/20151029_3.html
Suplantacio de identidad
El robatori d'identitat o usurpació d'identitat és l'apropiació de la identitat d'una persona: fer-se passar per aquesta persona, assumir la
seva identitat davant d'altres persones en públic o en privat, en general per accedir a certs recursos o l'obtenció de crèdits i altres
beneficis en nom d'aquesta persona.
D'altra banda, el robatori d'identitat també és utilitzat amb la finalitat de perjudicar a una persona, és a dir, difamar o tacar el seu nom
amb diversos fins que el criminal busqui.
El cas més comú avui en dia es dóna quan un atacant, per mitjans informàtics o personals, obté la seva informació personal i la utilitza
il·legalment.
El robatori d'identitat és el delicte de més ràpid creixement en el món. Fins no fa molt temps, quan un lladre robava la cartera o porta
documents, els diners era l'únic que pretenia. Amb el temps, les dades dels documents d'identitat com, per exemple, la targeta de crèdit,
la targeta de dèbit, els xecs i qualsevol altre document que contingui les dades personals s'han tornat molt importants.
En el transcurs de qualsevol dia, aquesta informació es divulga en fer transaccions en persona, per telèfon i en línia per efectuar la
compra de productes i serveis. Si aquesta informació confidencial cau en mans d'un delinqüent, podria utilitzar per robar la identitat
financera i realitzar moltes de les activitats en nom del titular.
Ningú està fora de perill d'aquest delicte ni pot tenir-se la certesa que mai passarà. L'important és conèixer els mètodes existents per
reduir les probabilitats que passi i les mesures a prendre en cas que passi.
Lamentablement, la majoria de les persones no s'assabenten que han estat víctimes de robatori d'identitat fins que sol·liciten un crèdit i
se'ls neguen, volen contractar el servei de telefonia mòbil i no poden i en la majoria dels casos, quan apareixen cobraments sospitosos
en els resums de la targeta de crèdit.
Amb el desenvolupament de les noves tecnologies, el robatori d'identitat s'ha convertit en la modalitat delictiva que més ha crescut en els
últims anys.
La netiqueta
Igual que en la vida real, en la red también
tenemos unas normas para quedar bien
ante otras personas en la red,Para ponerlo
en pocas palabras, es la etiqueta que se
utiliza para comunicarse en la Red o sea, la
etiqueta del Ciberespacio.
Normas básicas de la netiqueta
1 Recuerde lo humano
2 Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
3 Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
4 Respete el tiempo y el ancho de banda [4] de los demás
5 Ponga de su parte, vease muy bien en línea Aproveche las ventajas del anonimato
6 Comparta el conocimiento de los expertosç
7 Ayude a que las controversias se mantengan bajo control
8 Respeto por la privacidad de los demás
9 No abuse de las ventajas que pueda usted tener
10 Excuse los errores de otros
Contenidos inapropiados
Existen páginas en Internet que plantean temas no adecuados para nadie y en
especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el
racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos
infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la
policía descubre y cierra algunas de estas páginas pero a veces las tareas de
investigación judicial llevan su proceso y estos sitios permanecen publicados
durante un cierto periodo de tiempo. En otros casos los contenidos están
reservados solo para personas adultas: pornografía, apuestas, etc.
Comunidades peligrosas en la
red
Se pueden definir las comunidades en línea como un
grupo de personas que carecen
de un lugar físico, cuyas interacciones están marcadas
por intereses comunes y que
tienen una identidad dentro de un espacio en Internet.
En función del interés común se pueden encontrar
diferentes tipos de comunidades,
diferenciando por ejemplo: comunidades educativas,
sociales, de ocio…

More Related Content

What's hot

La privacitat d’internet
La privacitat d’internetLa privacitat d’internet
La privacitat d’internetantonyasminibp
 
Ciberassetjament i adolescència
Ciberassetjament i adolescènciaCiberassetjament i adolescència
Ciberassetjament i adolescènciaaumapito
 
El ciberassetjament i el respecte a internet (
El ciberassetjament i el respecte a internet (El ciberassetjament i el respecte a internet (
El ciberassetjament i el respecte a internet (flashcodersm1
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentempatiams
 
Presentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxaPresentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxalhisado
 
Ciberassetjament
CiberassetjamentCiberassetjament
CiberassetjamentRaJasAnn
 

What's hot (12)

Presentació
PresentacióPresentació
Presentació
 
Presentation1
Presentation1Presentation1
Presentation1
 
La privacitat d’internet
La privacitat d’internetLa privacitat d’internet
La privacitat d’internet
 
Ciberassetjament i adolescència
Ciberassetjament i adolescènciaCiberassetjament i adolescència
Ciberassetjament i adolescència
 
Seguretat a Internet
Seguretat a InternetSeguretat a Internet
Seguretat a Internet
 
El ciberassetjament i el respecte a internet (
El ciberassetjament i el respecte a internet (El ciberassetjament i el respecte a internet (
El ciberassetjament i el respecte a internet (
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxaPresentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxa
 
Tic i adolescència
Tic i adolescènciaTic i adolescència
Tic i adolescència
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
EVOLUCION@
EVOLUCION@EVOLUCION@
EVOLUCION@
 

Viewers also liked

Toronto SPS (September 19 2015)
Toronto SPS (September 19 2015) Toronto SPS (September 19 2015)
Toronto SPS (September 19 2015) Dan Dwyer
 
SAFE AND ETHICAL USE PAGE
SAFE AND ETHICAL USE PAGESAFE AND ETHICAL USE PAGE
SAFE AND ETHICAL USE PAGEMiriam Hill
 
SAFE AND ETHICAL USE
SAFE AND ETHICAL USESAFE AND ETHICAL USE
SAFE AND ETHICAL USEMiriam Hill
 
Online Tech Skills (M-STEP)
Online Tech Skills (M-STEP)Online Tech Skills (M-STEP)
Online Tech Skills (M-STEP)mskiwifruit
 
10 تطبيقات من جوجل تسهل حياتك
10 تطبيقات من جوجل تسهل حياتك10 تطبيقات من جوجل تسهل حياتك
10 تطبيقات من جوجل تسهل حياتكTechEcho
 
Konsep, Model dan Pengembangan Knowledge Management & e-Learning di Perusahaan
Konsep, Model dan Pengembangan Knowledge Management & e-Learning di PerusahaanKonsep, Model dan Pengembangan Knowledge Management & e-Learning di Perusahaan
Konsep, Model dan Pengembangan Knowledge Management & e-Learning di PerusahaanDjadja Sardjana
 
Dom Sebastian Performance Resume
Dom Sebastian Performance ResumeDom Sebastian Performance Resume
Dom Sebastian Performance ResumeB-Boy Ballet
 

Viewers also liked (9)

Toronto SPS (September 19 2015)
Toronto SPS (September 19 2015) Toronto SPS (September 19 2015)
Toronto SPS (September 19 2015)
 
AGM_CERTIFICATE_1992
AGM_CERTIFICATE_1992AGM_CERTIFICATE_1992
AGM_CERTIFICATE_1992
 
SAFE AND ETHICAL USE PAGE
SAFE AND ETHICAL USE PAGESAFE AND ETHICAL USE PAGE
SAFE AND ETHICAL USE PAGE
 
SAFE AND ETHICAL USE
SAFE AND ETHICAL USESAFE AND ETHICAL USE
SAFE AND ETHICAL USE
 
Online Tech Skills (M-STEP)
Online Tech Skills (M-STEP)Online Tech Skills (M-STEP)
Online Tech Skills (M-STEP)
 
10 تطبيقات من جوجل تسهل حياتك
10 تطبيقات من جوجل تسهل حياتك10 تطبيقات من جوجل تسهل حياتك
10 تطبيقات من جوجل تسهل حياتك
 
Konsep, Model dan Pengembangan Knowledge Management & e-Learning di Perusahaan
Konsep, Model dan Pengembangan Knowledge Management & e-Learning di PerusahaanKonsep, Model dan Pengembangan Knowledge Management & e-Learning di Perusahaan
Konsep, Model dan Pengembangan Knowledge Management & e-Learning di Perusahaan
 
Dom Sebastian Performance Resume
Dom Sebastian Performance ResumeDom Sebastian Performance Resume
Dom Sebastian Performance Resume
 
Conceptos básicos de PsicoTerapia Online
Conceptos básicos de PsicoTerapia OnlineConceptos básicos de PsicoTerapia Online
Conceptos básicos de PsicoTerapia Online
 

Similar to Seguretat tic

El perill de l'Internet i les xarxes en els menors
El perill de l'Internet i les xarxes en els menorsEl perill de l'Internet i les xarxes en els menors
El perill de l'Internet i les xarxes en els menorsarodriguezeng
 
Ppt e ti ca_borrador_04_dec_2014_sara rolli_ii
Ppt e ti ca_borrador_04_dec_2014_sara rolli_iiPpt e ti ca_borrador_04_dec_2014_sara rolli_ii
Ppt e ti ca_borrador_04_dec_2014_sara rolli_iiSara Rolli
 
Xarxes socials privacitat
Xarxes socials privacitatXarxes socials privacitat
Xarxes socials privacitatSuclise
 
Tema 1 el rastre digital
Tema 1 el rastre digitalTema 1 el rastre digital
Tema 1 el rastre digitalJoannnnnn
 
Identitat digital i dret a l'oblit
Identitat digital i dret a l'oblitIdentitat digital i dret a l'oblit
Identitat digital i dret a l'oblitMiriam21052010
 
Seguretat Informàtica 2
Seguretat Informàtica 2Seguretat Informàtica 2
Seguretat Informàtica 2DavidLopezop2x
 
Navega per internet amb tota seguretat
Navega per internet amb tota seguretatNavega per internet amb tota seguretat
Navega per internet amb tota seguretatxavialex97
 
La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)cinasintes
 
Les Xarxes Socials
Les Xarxes SocialsLes Xarxes Socials
Les Xarxes Socialsguest45be90
 
Ciberassetjament a l'aula
Ciberassetjament a l'aulaCiberassetjament a l'aula
Ciberassetjament a l'aulaAlicia Camacho
 
Adolescents i Xarxes Socials a la consulta de pediatria. 2019
Adolescents i Xarxes Socials a la consulta de pediatria. 2019Adolescents i Xarxes Socials a la consulta de pediatria. 2019
Adolescents i Xarxes Socials a la consulta de pediatria. 2019Pediatriadeponent
 
Alejandro blanco presentacion
Alejandro blanco presentacionAlejandro blanco presentacion
Alejandro blanco presentacionalejandro81297
 
Adolescents i xarxes socials: educar o prohibir
Adolescents i xarxes socials:  educar o prohibir Adolescents i xarxes socials:  educar o prohibir
Adolescents i xarxes socials: educar o prohibir Margaret Creus
 
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)cinasintes
 

Similar to Seguretat tic (20)

El perill de l'Internet i les xarxes en els menors
El perill de l'Internet i les xarxes en els menorsEl perill de l'Internet i les xarxes en els menors
El perill de l'Internet i les xarxes en els menors
 
FETE
FETEFETE
FETE
 
Ppt e ti ca_borrador_04_dec_2014_sara rolli_ii
Ppt e ti ca_borrador_04_dec_2014_sara rolli_iiPpt e ti ca_borrador_04_dec_2014_sara rolli_ii
Ppt e ti ca_borrador_04_dec_2014_sara rolli_ii
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Xarxes socials privacitat
Xarxes socials privacitatXarxes socials privacitat
Xarxes socials privacitat
 
Tema 1 el rastre digital
Tema 1 el rastre digitalTema 1 el rastre digital
Tema 1 el rastre digital
 
Identitat digital i dret a l'oblit
Identitat digital i dret a l'oblitIdentitat digital i dret a l'oblit
Identitat digital i dret a l'oblit
 
Seguretat Informàtica 2
Seguretat Informàtica 2Seguretat Informàtica 2
Seguretat Informàtica 2
 
Navega per internet amb tota seguretat
Navega per internet amb tota seguretatNavega per internet amb tota seguretat
Navega per internet amb tota seguretat
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)
 
Les Xarxes Socials
Les Xarxes SocialsLes Xarxes Socials
Les Xarxes Socials
 
Ciberassetjament a l'aula
Ciberassetjament a l'aulaCiberassetjament a l'aula
Ciberassetjament a l'aula
 
Adolescents i Xarxes Socials a la consulta de pediatria. 2019
Adolescents i Xarxes Socials a la consulta de pediatria. 2019Adolescents i Xarxes Socials a la consulta de pediatria. 2019
Adolescents i Xarxes Socials a la consulta de pediatria. 2019
 
Alejandro blanco presentacion
Alejandro blanco presentacionAlejandro blanco presentacion
Alejandro blanco presentacion
 
Adolescents i xarxes socials: educar o prohibir
Adolescents i xarxes socials:  educar o prohibir Adolescents i xarxes socials:  educar o prohibir
Adolescents i xarxes socials: educar o prohibir
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
 

Seguretat tic

  • 1. Seguridad TIC ● Ciberbullyng ….............................. 2 ● Sexting ….….......................... 3 ● Groming ….............................. 4 ● Suplantacion de identidad …............. 5
  • 2. El ciberbullying ● Els rols principals que participen en aquesta conducta són , en general , els mateixos que en el cas de l'assetjament escolar tradicional o bullying : l'assetjador , la víctima i els espectadors . El paper dels espectadors és clau en el desenllaç del fenomen, al veure implicats de forma indirecta poden convertir-se en encoratjadors del fet ; en subjectes passius , tractant de no implicar-se en l'acció i, per tant, consentit ; o en defensors de la víctima que intenten ajudar a sortir de la victimització . Hi pot haver altres rols secundaris, com els ajudants de l'assetjador que encoratgen suconducta estimulant i reforçant l'agressió. El cyberbullying es: El mal intencional i repetit infligit per part d'un menor o un grup de menors capa un altre menor mitjançant l'ús de mitjans digitals. Rols implicats
  • 3. Sexting ● El sexting consisteix en la difusio de imatjes o videos de tipus sexual ● Hi ha dos tipus de sexting: pasiu i actiu ● El pasiu es quan t'envien les fotografies i no les elimines de el dispositiu ● Y el actiu es produeix cuan una persona es fa les fotos comprometedoras
  • 4. groming ● El groming es és una sèrie de conductes i accions deliberadament empreses per un adult amb l'objectiu de guanyar-se l'amistat d'un menor d'edat , creant una connexió emocional amb el mateix , per tal de disminuir les inhibicions del nen i poder abusar sexualment d' ell . En alguns casos , es pot buscar la introducció del menor al món de la prostitució infantil o la producció de material pornogràfic . ● En anglès , per diferenciar-lo del significat original relatiu al empolainat d'animals se solen utilitzar els termes child grooming o internet grooming .
  • 5. Casos reales de groming ● http://www.policia.es/prensa/20151029_3.html
  • 6. Suplantacio de identidad El robatori d'identitat o usurpació d'identitat és l'apropiació de la identitat d'una persona: fer-se passar per aquesta persona, assumir la seva identitat davant d'altres persones en públic o en privat, en general per accedir a certs recursos o l'obtenció de crèdits i altres beneficis en nom d'aquesta persona. D'altra banda, el robatori d'identitat també és utilitzat amb la finalitat de perjudicar a una persona, és a dir, difamar o tacar el seu nom amb diversos fins que el criminal busqui. El cas més comú avui en dia es dóna quan un atacant, per mitjans informàtics o personals, obté la seva informació personal i la utilitza il·legalment. El robatori d'identitat és el delicte de més ràpid creixement en el món. Fins no fa molt temps, quan un lladre robava la cartera o porta documents, els diners era l'únic que pretenia. Amb el temps, les dades dels documents d'identitat com, per exemple, la targeta de crèdit, la targeta de dèbit, els xecs i qualsevol altre document que contingui les dades personals s'han tornat molt importants. En el transcurs de qualsevol dia, aquesta informació es divulga en fer transaccions en persona, per telèfon i en línia per efectuar la compra de productes i serveis. Si aquesta informació confidencial cau en mans d'un delinqüent, podria utilitzar per robar la identitat financera i realitzar moltes de les activitats en nom del titular. Ningú està fora de perill d'aquest delicte ni pot tenir-se la certesa que mai passarà. L'important és conèixer els mètodes existents per reduir les probabilitats que passi i les mesures a prendre en cas que passi. Lamentablement, la majoria de les persones no s'assabenten que han estat víctimes de robatori d'identitat fins que sol·liciten un crèdit i se'ls neguen, volen contractar el servei de telefonia mòbil i no poden i en la majoria dels casos, quan apareixen cobraments sospitosos en els resums de la targeta de crèdit. Amb el desenvolupament de les noves tecnologies, el robatori d'identitat s'ha convertit en la modalitat delictiva que més ha crescut en els últims anys.
  • 7. La netiqueta Igual que en la vida real, en la red también tenemos unas normas para quedar bien ante otras personas en la red,Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio.
  • 8. Normas básicas de la netiqueta 1 Recuerde lo humano 2 Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real 3 Sepa en que lugar del ciberespacio está La “Netiqueta” varía de un dominio al otro. 4 Respete el tiempo y el ancho de banda [4] de los demás 5 Ponga de su parte, vease muy bien en línea Aproveche las ventajas del anonimato 6 Comparta el conocimiento de los expertosç 7 Ayude a que las controversias se mantengan bajo control 8 Respeto por la privacidad de los demás 9 No abuse de las ventajas que pueda usted tener 10 Excuse los errores de otros
  • 9. Contenidos inapropiados Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.
  • 10. Comunidades peligrosas en la red Se pueden definir las comunidades en línea como un grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet. En función del interés común se pueden encontrar diferentes tipos de comunidades, diferenciando por ejemplo: comunidades educativas, sociales, de ocio…