SlideShare uma empresa Scribd logo
1 de 9
*El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales.
¿Cómo se manifiesta el ciberbullying?
Algunos ejemplos concretos podrían ser los siguientes:
-Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas
que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
-Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros.
-Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los
se relaciona de manera habitual provocándole una sensación de completo agobio.
Roles Implicados:
-Los roles principales que participan en esta conducta son, por lo general, los mismo que en el bullying o acoso
escolar tradicional: el acosador, la víctima y los acosadores.
¿Cómo actuar ante un caso de ciberbullying?
-Mantén la información sensible en privado.
-Hablar sobre ello ( buscar ayuda).
-Bloquea al acosador y denuncia los contenidos abusivos.
-Guarda las evidencias.
Sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos
generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
*Las principales razones de producir y/o transmitir el sexting son las siguientes: noviazgo, coqueteo, lucimiento,
impulsividad, presión de los amigos, venganza, intimidación, chantaje
*Los destinatarios más habituales de quienes generan el sexting son: alguien que les gusta (21%); el novio o novia (20%);
el ex novio/a (19%); amigos en general (18%); su mejor amigo/a (14%); desconocidos (11%) compañeros de clase (4%)
¿Cómo evitar el sexting?
-Revisar a menudo los móviles y cámaras fotográficas.
-Si alguien te puede ayudar, qué mejor que tus padres... no recurras a los amigos.
-Al primer indicio de ser este tipo de acoso, es comunicar a la policía.
-Piensa antes de enviar contenido.
-Una imagen que te envían, no te da el poder de pertenencia de la persona.
-Por imagen que te tengas, no te debes adueñar de ella ni distribuirla sin consentimiento.
Grooming
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar
su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. En el peor de los casos, estas personas
también pueden desear introducir al menor en ambientes de prostitución y explotación sexual.
Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de
cualquier nivel económico o social. El grooming puede suceder online o en persona y, en muchas ocasiones, el
groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y
sus familias.
¿Cómo evitar el Grooming?
-No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser
utilizada para otros fines.
-Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la del propio
ordenador.
-No ceder ante el chantaje bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza
del groomer.
-No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés
emocional. Contar con el apoyo de una persona adulta de confianza es fundamental.
-Formular una denuncia con un adecuado análisis de la situación y elementos de prueba que ayuden a la
investigación.
Suplantación de identidad
Debemos distinguir entre Suplantación y Usurpación de identidad.
-Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por
motivos como: cometer fraudes, ciberacosar, sextorsión, etc. Un caso típico de suplantación de identidad es, en las redes
sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
-La usurpación de identidad en las redes sociales, supone hacerse pasar por otro en el perfil abierto de aquel en una red social,
accediendo de forma ilícita al servicio del usuario de Facebook, Twitter etc.
Como evitar la suplantación de identidad
-Mantente alerta respecto a los mensajes de correo no deseado.
-Sólo comunica información personal por teléfono o a través de un sitio web seguro.
-Nunca utilices el correo electrónico para compartir información personal.
-Evita utilizar tu correo electrónico en ordenadores públicos.
-No hagas clic en ninguna ventana emergente.
-Utiliza programas de seguridad para proteger tu ordenador.
-Comprueba regularmente tu informe de crédito y tu estado financiero.
Tecnoadicciones
¿Cuáles son las señales que nos alertan de una tecnoadicción?
1.No poder parar de usar el móvil, de jugar con un videojuego, o de estar conectado
2. Mal humor cuando no se puede llevar a cabo la actividad a la que se ha creado adicción
3. Por el contrario, se encuentra una gran gratificación cuando se reanuda
4. Negación de la adicción: “no estoy enganchado”
5. Empeoramiento del rendimiento escolar
6. Aislamiento, problemas con los amigos o con los familiares
7. Necesidad de dedicar cada vez más tiempo a la actividad adictiva
¿Cómo prevenir las tecnoadicciones?
Establecer unas reglas que todos sigamos en el hogar nos ayudarán a prevenir esta situación:
– Cuando lleguemos a casa todos dejamos el móvil en un lugar común de la vivienda.
– El móvil no se lleva a la habitación.
– Se mantiene fuera de la mesa durante las comidas.
– Evitamos los ordenadores en las habitaciones, y no llevamos consolas ni tabletas.
– Usamos la tecnología dentro de unos horarios.
– Nunca será la primera cosa que hagamos por la mañana ni la última que hagamos por la noche.
Es la dependencia o uso obsesivo de dispositivos digitales y todo lo que conlleva la tecnología de la
información y comunicación, así como hacia los videojuegos; una dependencia que no sólo deteriora la
funcionalidad del adolescente sino que le abre el camino hacia otras adicciones.
Netiqueta
Las netiquetas se refiere a un conjunto de normas de convivencia en Internet que todo internauta debe
tener en cuenta y se basa en el respeto hacia el otro adaptando las normas comportamientos
convencionales del día a día en Internet.
Algunas reglas y normas de Netiqueta (convivencia en Internet)
Todas las reglas de convivencia en la vida real, son aplicables en la Web. (El respeto hacia los demás, buena
conducta, buen comportamiento, uso de vocabulario adecuado, cortesía, amabilidad)
-No enviar correos basura, (spam), cadenas a todos tus contactos, puede llegar a molestar esta práctica.
-Es importante practicar la ciudadanía digital, si eres testigo de que alguien es acosado o se encuentra en situación de
peligro, no seas cómplice, debes denunciar este tipo de hechos.
-Evita contraer virus, éstos podrían ser en forma de spam, enviar enlaces a sitios web peligrosos a todos tus contactos.
-No utilizar mayúsculas, LAS MAYÚSCULAS SON DIFÍCILES DE LEER Y MANFIESTA QUE LA PERSONA ESTÁ
ALTERADA Y GRITA.
-Evitar actos de Cyberbullying, Grooming, Sexting y otros delitos.
Consejos
-Si quedas con tus amigos, céntrate en la conversación con ellos y no estés continuamente con el móvil.
-Cuida la seguridad de los dispositivos que utilizas, ya que es una forma de cuidarte a ti mismo: asegúrate de que
tienes instalado un antivirus, léete las políticas de privacidad y las condiciones de uso de los servicios que utilices, etc.
-Si te gustan los videojuegos, úsalos en un horario adecuado y establece un tiempo máximo para jugar. Necesitas
descansar por las noches así que, apaga el móvil, la tablet, la videoconsola o el ordenador cuando te vayas a dormir.
-Diversifica tu ocio: no ocupes todo tu tiempo libre con las nuevas tecnologías
-Si mucha gente te dice que estás “enganchado” piensa que puede que tengan razón: revisa cómo usas las nuevas
tecnologías.
Contenidos Inapropiados
Los contenidos inapropiados son aquellos contenidos que no se deben ver o bien porque son delictivos o porque son de
mal gusto. Existen páginas en Internet que plantean temas no adecuados para los jóvenes. Es el caso de sitios que tratan
de fomentar el racismo, violencia, terrorismo, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia etc.
Contenidos nocivos: son aquellos que aunque están permitidos legalmente, se consideran dañinos para el desarrollo
de las personas menores de edad.
Contenidos ilícitos: aquellos que no están permitidos legalmente.
Contenidos falsos: Internet está plagado de información errónea o falsa.
Ejemplos:
La apología del terrorismo, la pornografía infantil, la provocación o incitación al odio de una raza, contenidos
fraudulentos y virus, la publicidad en línea y los juegos en línea .
Comunidades peligrosas en la Red
Las comunidades en la Red se convierten en un riesgo en el momento en el que el contenido es inapropiado para
los menores. Los principales tipos de comunidades peligrosas que nos podemos encontrar en la Red son:
Comunidades pro-anorexia, Comunidades que fomentan la autolesión “self-harm”, Comunidades que fomentan
el odio “hate-speech”, Comunidades que promueven hábitos de vida no saludables, Comunidades que realizan
apología del suicidio, Comunidades que realizan apología de la pedofilia, Comunidades relacionadas con juegos
online.
Ese rastro que conforma la identidad digital está formado por una serie de datos de distinta procedencia. Algunos
de ellos son los siguientes:
Perfiles personales. Redes sociales generales (Facebook, Tuenti, Twitter, Myspace…) y profesionales (Xing, Viadeo,
Linkedin…) y portales de búsqueda de empleo.
Comentarios. En foros, blogs, portales de información, redes sociales, Youtube….
Contenidos digitales. Fotos en redes sociales documentos publicados en webs, una web personal, un blog…
Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos…
Las direcciones de correo electrónico.
La mensajería instantánea. Messenger.
Identidad Digital
La identidad digital es nuestra identidad en Internet, es decir, el conjunto de todos nuestros datos.

Mais conteúdo relacionado

Mais procurados

1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 InformáticaManuel Garcia
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 

Mais procurados (19)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Grooming
GroomingGrooming
Grooming
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 

Destaque (18)

Moon Consultancy in de media. http://moonconsultancy.wordpress.com/?s=media
Moon Consultancy in de media. http://moonconsultancy.wordpress.com/?s=mediaMoon Consultancy in de media. http://moonconsultancy.wordpress.com/?s=media
Moon Consultancy in de media. http://moonconsultancy.wordpress.com/?s=media
 
Images (1) (5)
Images (1) (5)Images (1) (5)
Images (1) (5)
 
2015 LNIF Social Report
2015 LNIF Social Report2015 LNIF Social Report
2015 LNIF Social Report
 
Licencia de creative commons
Licencia de creative commonsLicencia de creative commons
Licencia de creative commons
 
AMTI Sharing Pada Perokok Bijak
AMTI Sharing Pada Perokok Bijak AMTI Sharing Pada Perokok Bijak
AMTI Sharing Pada Perokok Bijak
 
Look 6
Look 6Look 6
Look 6
 
Formación de formadores vía web 2.0
Formación de formadores vía web 2.0Formación de formadores vía web 2.0
Formación de formadores vía web 2.0
 
Look 4
Look 4Look 4
Look 4
 
Viajando Por La Cuidad Musculo
Viajando Por La Cuidad MusculoViajando Por La Cuidad Musculo
Viajando Por La Cuidad Musculo
 
Gilbert Portfolio
Gilbert PortfolioGilbert Portfolio
Gilbert Portfolio
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 
estudios sobre alimentacion y nutricion en mexico, una mirada atravez del gen...
estudios sobre alimentacion y nutricion en mexico, una mirada atravez del gen...estudios sobre alimentacion y nutricion en mexico, una mirada atravez del gen...
estudios sobre alimentacion y nutricion en mexico, una mirada atravez del gen...
 
Adicción drogas
Adicción drogasAdicción drogas
Adicción drogas
 
Pamflet penyimpanan obat suhu dingin
Pamflet penyimpanan obat suhu dinginPamflet penyimpanan obat suhu dingin
Pamflet penyimpanan obat suhu dingin
 
Draft surat perjanjian kontrak kerja
Draft surat perjanjian kontrak kerjaDraft surat perjanjian kontrak kerja
Draft surat perjanjian kontrak kerja
 
contoh : surat perjanjian
contoh : surat perjanjiancontoh : surat perjanjian
contoh : surat perjanjian
 
Evaluación del software Jclic
Evaluación del software JclicEvaluación del software Jclic
Evaluación del software Jclic
 

Semelhante a Riesgos en Internet

SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC10amr10
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 

Semelhante a Riesgos en Internet (20)

SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Último

como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 

Último (17)

como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 

Riesgos en Internet

  • 1.
  • 2. *El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. ¿Cómo se manifiesta el ciberbullying? Algunos ejemplos concretos podrían ser los siguientes: -Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. -Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros. -Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. Roles Implicados: -Los roles principales que participan en esta conducta son, por lo general, los mismo que en el bullying o acoso escolar tradicional: el acosador, la víctima y los acosadores. ¿Cómo actuar ante un caso de ciberbullying? -Mantén la información sensible en privado. -Hablar sobre ello ( buscar ayuda). -Bloquea al acosador y denuncia los contenidos abusivos. -Guarda las evidencias.
  • 3. Sexting El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. *Las principales razones de producir y/o transmitir el sexting son las siguientes: noviazgo, coqueteo, lucimiento, impulsividad, presión de los amigos, venganza, intimidación, chantaje *Los destinatarios más habituales de quienes generan el sexting son: alguien que les gusta (21%); el novio o novia (20%); el ex novio/a (19%); amigos en general (18%); su mejor amigo/a (14%); desconocidos (11%) compañeros de clase (4%) ¿Cómo evitar el sexting? -Revisar a menudo los móviles y cámaras fotográficas. -Si alguien te puede ayudar, qué mejor que tus padres... no recurras a los amigos. -Al primer indicio de ser este tipo de acoso, es comunicar a la policía. -Piensa antes de enviar contenido. -Una imagen que te envían, no te da el poder de pertenencia de la persona. -Por imagen que te tengas, no te debes adueñar de ella ni distribuirla sin consentimiento.
  • 4. Grooming El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual. Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias. ¿Cómo evitar el Grooming? -No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser utilizada para otros fines. -Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la del propio ordenador. -No ceder ante el chantaje bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza del groomer. -No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. -Formular una denuncia con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación.
  • 5. Suplantación de identidad Debemos distinguir entre Suplantación y Usurpación de identidad. -Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por motivos como: cometer fraudes, ciberacosar, sextorsión, etc. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. -La usurpación de identidad en las redes sociales, supone hacerse pasar por otro en el perfil abierto de aquel en una red social, accediendo de forma ilícita al servicio del usuario de Facebook, Twitter etc. Como evitar la suplantación de identidad -Mantente alerta respecto a los mensajes de correo no deseado. -Sólo comunica información personal por teléfono o a través de un sitio web seguro. -Nunca utilices el correo electrónico para compartir información personal. -Evita utilizar tu correo electrónico en ordenadores públicos. -No hagas clic en ninguna ventana emergente. -Utiliza programas de seguridad para proteger tu ordenador. -Comprueba regularmente tu informe de crédito y tu estado financiero.
  • 6. Tecnoadicciones ¿Cuáles son las señales que nos alertan de una tecnoadicción? 1.No poder parar de usar el móvil, de jugar con un videojuego, o de estar conectado 2. Mal humor cuando no se puede llevar a cabo la actividad a la que se ha creado adicción 3. Por el contrario, se encuentra una gran gratificación cuando se reanuda 4. Negación de la adicción: “no estoy enganchado” 5. Empeoramiento del rendimiento escolar 6. Aislamiento, problemas con los amigos o con los familiares 7. Necesidad de dedicar cada vez más tiempo a la actividad adictiva ¿Cómo prevenir las tecnoadicciones? Establecer unas reglas que todos sigamos en el hogar nos ayudarán a prevenir esta situación: – Cuando lleguemos a casa todos dejamos el móvil en un lugar común de la vivienda. – El móvil no se lleva a la habitación. – Se mantiene fuera de la mesa durante las comidas. – Evitamos los ordenadores en las habitaciones, y no llevamos consolas ni tabletas. – Usamos la tecnología dentro de unos horarios. – Nunca será la primera cosa que hagamos por la mañana ni la última que hagamos por la noche. Es la dependencia o uso obsesivo de dispositivos digitales y todo lo que conlleva la tecnología de la información y comunicación, así como hacia los videojuegos; una dependencia que no sólo deteriora la funcionalidad del adolescente sino que le abre el camino hacia otras adicciones.
  • 7. Netiqueta Las netiquetas se refiere a un conjunto de normas de convivencia en Internet que todo internauta debe tener en cuenta y se basa en el respeto hacia el otro adaptando las normas comportamientos convencionales del día a día en Internet. Algunas reglas y normas de Netiqueta (convivencia en Internet) Todas las reglas de convivencia en la vida real, son aplicables en la Web. (El respeto hacia los demás, buena conducta, buen comportamiento, uso de vocabulario adecuado, cortesía, amabilidad) -No enviar correos basura, (spam), cadenas a todos tus contactos, puede llegar a molestar esta práctica. -Es importante practicar la ciudadanía digital, si eres testigo de que alguien es acosado o se encuentra en situación de peligro, no seas cómplice, debes denunciar este tipo de hechos. -Evita contraer virus, éstos podrían ser en forma de spam, enviar enlaces a sitios web peligrosos a todos tus contactos. -No utilizar mayúsculas, LAS MAYÚSCULAS SON DIFÍCILES DE LEER Y MANFIESTA QUE LA PERSONA ESTÁ ALTERADA Y GRITA. -Evitar actos de Cyberbullying, Grooming, Sexting y otros delitos. Consejos -Si quedas con tus amigos, céntrate en la conversación con ellos y no estés continuamente con el móvil. -Cuida la seguridad de los dispositivos que utilizas, ya que es una forma de cuidarte a ti mismo: asegúrate de que tienes instalado un antivirus, léete las políticas de privacidad y las condiciones de uso de los servicios que utilices, etc. -Si te gustan los videojuegos, úsalos en un horario adecuado y establece un tiempo máximo para jugar. Necesitas descansar por las noches así que, apaga el móvil, la tablet, la videoconsola o el ordenador cuando te vayas a dormir. -Diversifica tu ocio: no ocupes todo tu tiempo libre con las nuevas tecnologías -Si mucha gente te dice que estás “enganchado” piensa que puede que tengan razón: revisa cómo usas las nuevas tecnologías.
  • 8. Contenidos Inapropiados Los contenidos inapropiados son aquellos contenidos que no se deben ver o bien porque son delictivos o porque son de mal gusto. Existen páginas en Internet que plantean temas no adecuados para los jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia etc. Contenidos nocivos: son aquellos que aunque están permitidos legalmente, se consideran dañinos para el desarrollo de las personas menores de edad. Contenidos ilícitos: aquellos que no están permitidos legalmente. Contenidos falsos: Internet está plagado de información errónea o falsa. Ejemplos: La apología del terrorismo, la pornografía infantil, la provocación o incitación al odio de una raza, contenidos fraudulentos y virus, la publicidad en línea y los juegos en línea . Comunidades peligrosas en la Red Las comunidades en la Red se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores. Los principales tipos de comunidades peligrosas que nos podemos encontrar en la Red son: Comunidades pro-anorexia, Comunidades que fomentan la autolesión “self-harm”, Comunidades que fomentan el odio “hate-speech”, Comunidades que promueven hábitos de vida no saludables, Comunidades que realizan apología del suicidio, Comunidades que realizan apología de la pedofilia, Comunidades relacionadas con juegos online.
  • 9. Ese rastro que conforma la identidad digital está formado por una serie de datos de distinta procedencia. Algunos de ellos son los siguientes: Perfiles personales. Redes sociales generales (Facebook, Tuenti, Twitter, Myspace…) y profesionales (Xing, Viadeo, Linkedin…) y portales de búsqueda de empleo. Comentarios. En foros, blogs, portales de información, redes sociales, Youtube…. Contenidos digitales. Fotos en redes sociales documentos publicados en webs, una web personal, un blog… Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos… Las direcciones de correo electrónico. La mensajería instantánea. Messenger. Identidad Digital La identidad digital es nuestra identidad en Internet, es decir, el conjunto de todos nuestros datos.