slide1 l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Actividad de Extensión Educativa PowerPoint Presentation
Download Presentation
Actividad de Extensión Educativa

Loading in 2 Seconds...

play fullscreen
1 / 15

Actividad de Extensión Educativa - PowerPoint PPT Presentation


  • 143 Views
  • Uploaded on

Actividad de Extensión Educativa. Acciones preventivas en el uso de telefonía celular y redes informáticas. Profesor Federico Martín Maglio. Material de la charla para bajar: http://www.martinmaglio.com.ar. ¡Cuidado! pueden ser origen de un grave problema.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Actividad de Extensión Educativa' - shyla


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Actividad de Extensión Educativa

Acciones preventivas

en el uso de

telefonía celular

y redes informáticas

Profesor Federico Martín Maglio

Material de la charla para bajar:

http://www.martinmaglio.com.ar

slide2

¡Cuidado!

pueden ser

origen de un

grave problema

slide3

Peligros del “chat” y “fotolog”

  • En el “chat” y los “fotolog” el peligro está en revelar tus asuntos personales ante desconocidos.
  • Estos datos facilitan a los delincuentes el captar a las posibles víctimas para explotarlos de diversas formas.
  • Todos los días se presentan denuncias sobre la desaparición de adolescentes de su hogares luego de ir a encontrarse con alguien a quien conocía sólo por Internet.
slide4

Cómo estafan a millones de usuarios con los SMS

  • Lo primero que uno se pregunta: ¿¡cómo alguien puede mandar “piropo” al 2020!? Pero sucede.
  • Es muy difícil darse de baja de estos “servicios”.

Corazón

Horóscopo

30300

3113

2112

6661

Cumbia

Besito

2020

Piropo

slide5

En Internet, hacer click en "aceptar" tiene sus riesgos

  • Redes sociales como Facebook, Sónico, Hi5, Blogger, MSN Messenger, Taringa!, Unyk, Sonico, Twitter, Fotolog, etc. se pueden convertir en un grave problema.
  • Toda la información que pongas ahí, será comercializada.
  • Cuando invitás a un amigo desde sus formularios, le creás un problema gravísimo: No dejan de llegarle propagandas de todo tipo.
  • Si alguien quiere invitar a un amigo debe hacerlo por medio de su correo personal.
slide6

Afirman que Facebook es un blancofácil para los piratas informáticos

  • Los ciber-estafadores con mala intención utilizan la información publicada en el sitio para obtener datos de familias víctimas.
  • Información publicada en el perfil del usuario representa un recurso muy útil para los ciber piratas. Por ejemplo, el nombre de los abuelos o las mascotas, indicados en las fotografías, pueden ayudarlo a responder las preguntas necesarias para obtener la contraseña o iniciar acciones de estafa como falsos secuestros.
  • Por medio de enlaces, pueden contagiarnos de virus que permiten al pirata robarnos cuentas de correo o incluso del banco.
slide7

Cuando Internet hace la tarea

  • Muchos alumnos hacen tareas de la escuela copiando de sitios de Internet sin leer lo que van a entregar al docente. De esta manera, nunca aprenderás algo útil para mejorar tu vida.
  • “El Rincón del Vago”, “Monografías”, etc., publican cualquier cosa, con errores gravísimos en cuestiones científicas y hasta con una espantosa ortografía.
  • Pensarán que a algunos docentes podrán engañar, pero en realidad los que se engañan son ustedes porque no aprenden.
slide8

MySpace expulsó a 90 mil usuarioscondenados por delitos sexuales

  • Los dieron de baja porque se los ordenó un juez. De otra forma, no lo hacen.
  • A este tipo de empresas sólo les importa tener usuarios y no se hacen responsables de qué tipo de gente hay, no les importa para nada lo que te pase a vos.
  • Estos 90.000 delincuentes son los que se detectaron, hay muchos miles más y en todas las redes sociales ¡cuidado!
slide9

Detuvieron a un "sátiro del fotolog" en Tucumán

  • Lo denunció una joven de 14 años que quedó embarazada luego de una violación. El hombre, de 55 años, la habría contactado a través de un sitio de Internet.
  • Todo comenzó en julio pasado, cuando la víctima, entonces de 13 años, comenzó a intercambiar mensajes con un hombre.
  • En MetroFlog, el sospechoso tenía una foto con el torso desnudo, sin que se viera bien su cara, y escribía que buscaba contactar "jovencitas" para ser su "amigo" o "padrino".
slide10

El "sexting" crece a pesar de sus peligros

  • Se llama “sexting” al intercambio entre jóvenes de fotos y videos provocativos. Estas imágenes circulan en Internet y teléfonos celulares y pueden ser usadas en sitios para adultos.
  • En Missing Children alertan que estos adolescentes pueden ser captados luego por redes de trata de personas.
slide11

Google Earth: una herramienta para robar

  • Muchos delincuentes utilizan sus imágenes por satélite para seleccionar edificios y casas para robarlos.
  • Esta herramienta facilita el ubicar direcciones tomadas de los perfiles personales de las redes sociales (FaceBook, Unyk, etc.).
c mo defendernos cuidado con el celular e internet
¿Cómo defendernos?Cuidado con el celular e Internet…
  • Tener amigos en redes sociales pero sólo de “amigos” y no a desconocidos. No sigan con eso de querer tener muchos amigos.
  • No abrir datos adjuntos de correos electrónicos a no ser que sean de “amigos”.
  • Siempre desconfíen de conexiones compartidas (ciber, wi-fi, etc.).
  • Si no lo usás, apagá el bluetooth del celular y en el mismo, no pongas “mamá”, “papá”, “abuela” porque si te lo roban pueden simular un secuestro.
  • Nunca y por ningún motivo den información personal.
  • Como contraseñas, no pongas datos conocidos como el DNI, número de teléfono, fecha de nacimiento, etc.
c mo defendernos si ya hicimos un perfil en alg n sitio de redes sociales entonces
¿Cómo defendernos? Si ya hicimos un perfil en algún sitio de redes sociales, entonces…
  • Ir al perfil creado y cambiarle los datos por otros que sean falsos o dejar en blanco los casilleros.
  • Jamás publiques la ciudad o el barrio donde vivís.
  • Jamás publiques fotografías del frente de tu casa.
  • Jamás publiques fotografías del interior en las que se vean electrodomésticos caros ni del auto.
  • Jamás publiques teléfonos personales ni la dirección de tu casa.
  • Jamás publiques fotografías “provocativas”.
  • Jamás invites a amigos desde los formularios de estos sitios. Si se quiere invitar a alguien, debe hacerse utilizando el correo personal.
  • Jamás abras archivos enviados por usuarios en medio de una conversación con el Messenger.
c mo defendernos consejo
¿Cómo defendernos?Consejo…
  • Siempre escuchá a los mayores. Respetalos y hacé lo que te dicen. Porque por algo lo dicen… Son grandes (viejitos) y ya pasaron por muchas experiencias malas.
  • No pienses “nunca me va a tocar a mí”; todos los días hay denuncias de gente a la que nunca le había tocado ser víctima.
slide15

Actividad de Extensión Educativa

Acciones preventivas

en el uso de

telefonía celular

y redes informáticas

Profesor Federico Martín Maglio

Material de la charla para bajar:

http://www.martinmaglio.com.ar