SlideShare una empresa de Scribd logo
1 de 16
Autores: Jozami Alejandra - Jozami Natalia
Curso: 5º “A”
Colegio: Belén
COMERCIALES




                COMO
VIOLENTAS    VICTIMAS Y/O   SEXUALES
            PARTICIPANTES




              ETICAS
Violación a la intimidad
     Robo o suplantación de identidad
             Abuso emocional
         Abuso sexual y/o violencia
Exposición a material inadecuado o engañoso
     Acoso entre pares o “Cyberbulling”
  Infracción a normas leyes o disposiciones
                  sexting
                 Grooming
                 Privacidad
   La exposición de mucha información personal
    sin restricciones representa un riesgo si esos
    datos son utilizados con fines maliciosos.
   Pueden ser empleados con el propósito de
    provocar daños o realizar estafas y
    secuestros, entre otras
    conductas delictivas.
 Tras la obtención de datos personales, los
  menores pueden ser utilizados para sustraer
  una identidad de otro y efectuar, en
  consecuencia; acciones en nombre de otra
  persona.
 Pueden darse daños
 económicos o morales.
   Al establecer una relación de
    confianza, personas inescrupulosas acercan a
    menores material audiovisual con contenido
    violento, pornográfico o sexual, en forma
    distorsionada o simulada, usando dibujos
    animados u otro tipo de formato destinado a
    la comunicación infantil o adolescente.
   Abusadores y pedófilos
    entablan relación
    virtuales con niños o
    adolescentes para
    luego coordinar
    encuentros reales en
    los que podrían abusar
    sexualmente al menor
    o llevar a cabo otras
    acciones de violencia.
   Todo niño o adolescente que navegue
    libremente en la red queda expuesto a
    material inapropiado para su edad, que van
    en contra a la orientación familiar y demás.
   Ejemplos: sitios con lenguajes
    hostiles, imágenes violentas y demas.
   La facilidad de acceso a la tecnología permite
    que pueda ser utilizada por los mismos niños
    para incomodar o atemorizar a otros
    menores.
   Produce daños o trastornos psicológicos a las
    victimas.
   Se identifica como bullying indirecto
    concretándose en tres formas de acoso:
    Hostigamiento, exclusión y manipulación.
   Al copiar material protegido bajos derechos
    de autor o descargar archivos de las mas
    variables características que compromete a
    menores y sus familias, llevándolos a
    situaciones con implicancias judiciales e
    inclusive a cometer delitos.
   Consiste en el envío de contenidos de tipo
    sexual producidos por el mismo remitente
    generalmente, a otras personas por medio de
    teléfonos móviles.
   Expone al creador de dichos contenidos a
    graves riesgos.
   Forma que se manifiesta el acoso sexual en la
    Red hacia los menores.
   Puede producirse previamente un
    engatusamiento.
   es uno de los que mayor repercusión puede
    tener para nuestra y su seguridad. La
    intimidad y los datos personales de cada
    persona están protegidos por la legislación
    fundamental de los diversos Estados, siendo
    su vulneración un delito.
Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas.

Estafadores.

delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc.

Ciberabusones que buscan datos e imágenes con las que hacer daño (ciberbullying).
Divulgación accidental de información privada que puede causar diversos daños
psicológicos, económicos y de otra índole.

Accesos no autorizados a nuestras cuentas de correo electrónico

Empresas poco escrupulosas que incumplen la LOPD.
Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con
diversos e ilícitos fines.
Empresas que buscan obtener información sobre nuestros gustos y características
para vendernos sus productos.
 Sexting Pueden ser localizadas por los propios
  responsables, por usuarios coleccionistas o enviadas por ex-
  parejas en busca de venganza.
 Ciberbullying y/o grooming.
 Ser etiquetados en fotos publicadas en redes sociales sin
  nuestro permiso puede comprometernos o perjudicarnos de
  diversas maneras.
 Grabación de imágenes sin nuestro conocimiento, para su
  posterior difusión online con alguno de los anteriores fines u
  otros.
 Difusión voluntaria pero ingenua de fotografías propias que
  pueden perjudicar social o laboralmente.
 Riesgos de ser acusados de producir o distribuir
  pornografía infantil si participamos en el sexting.
NO intercambiar
      información                Navegar de forma
                                                         Discernir que hacer frente
personal, contraseñas o        segura, responsable y
                                                          a situaciones de riesgos
datos; ni subir ni publicar         respetuosa
   en sitios públicos



Respetar la privacidad de          NO aceptar a
                                                          NO revelar ni compartir
  amigos, conocidos y          desconocidos en redes
                                                               contraseñas
       familiares                    sociales




   Evitar encuentros
                               Comunicarse de forma         Comprender en que
 personales con gente
                              responsable y respetuosa     consiste la privacidad
  conocida de la Red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Caivirtual
CaivirtualCaivirtual
Caivirtual
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
 
Infografía
InfografíaInfografía
Infografía
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
Blogger 2
Blogger 2Blogger 2
Blogger 2
 
Que es un blogger
Que es un bloggerQue es un blogger
Que es un blogger
 
Blogger2
Blogger2Blogger2
Blogger2
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Comportamientos digitales yuliza vargas pdf
Comportamientos digitales  yuliza vargas pdfComportamientos digitales  yuliza vargas pdf
Comportamientos digitales yuliza vargas pdf
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 

Similar a Riesgos en internet (20)

Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Prueba
PruebaPrueba
Prueba
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
RiesgosEnInternet-Salvatierra
RiesgosEnInternet-SalvatierraRiesgosEnInternet-Salvatierra
RiesgosEnInternet-Salvatierra
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Último

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 

Riesgos en internet

  • 1. Autores: Jozami Alejandra - Jozami Natalia Curso: 5º “A” Colegio: Belén
  • 2. COMERCIALES COMO VIOLENTAS VICTIMAS Y/O SEXUALES PARTICIPANTES ETICAS
  • 3. Violación a la intimidad Robo o suplantación de identidad Abuso emocional Abuso sexual y/o violencia Exposición a material inadecuado o engañoso Acoso entre pares o “Cyberbulling” Infracción a normas leyes o disposiciones sexting Grooming Privacidad
  • 4. La exposición de mucha información personal sin restricciones representa un riesgo si esos datos son utilizados con fines maliciosos.  Pueden ser empleados con el propósito de provocar daños o realizar estafas y secuestros, entre otras conductas delictivas.
  • 5.  Tras la obtención de datos personales, los menores pueden ser utilizados para sustraer una identidad de otro y efectuar, en consecuencia; acciones en nombre de otra persona.  Pueden darse daños económicos o morales.
  • 6. Al establecer una relación de confianza, personas inescrupulosas acercan a menores material audiovisual con contenido violento, pornográfico o sexual, en forma distorsionada o simulada, usando dibujos animados u otro tipo de formato destinado a la comunicación infantil o adolescente.
  • 7. Abusadores y pedófilos entablan relación virtuales con niños o adolescentes para luego coordinar encuentros reales en los que podrían abusar sexualmente al menor o llevar a cabo otras acciones de violencia.
  • 8. Todo niño o adolescente que navegue libremente en la red queda expuesto a material inapropiado para su edad, que van en contra a la orientación familiar y demás.  Ejemplos: sitios con lenguajes hostiles, imágenes violentas y demas.
  • 9. La facilidad de acceso a la tecnología permite que pueda ser utilizada por los mismos niños para incomodar o atemorizar a otros menores.  Produce daños o trastornos psicológicos a las victimas.  Se identifica como bullying indirecto concretándose en tres formas de acoso: Hostigamiento, exclusión y manipulación.
  • 10. Al copiar material protegido bajos derechos de autor o descargar archivos de las mas variables características que compromete a menores y sus familias, llevándolos a situaciones con implicancias judiciales e inclusive a cometer delitos.
  • 11. Consiste en el envío de contenidos de tipo sexual producidos por el mismo remitente generalmente, a otras personas por medio de teléfonos móviles.  Expone al creador de dichos contenidos a graves riesgos.
  • 12. Forma que se manifiesta el acoso sexual en la Red hacia los menores.  Puede producirse previamente un engatusamiento.
  • 13. es uno de los que mayor repercusión puede tener para nuestra y su seguridad. La intimidad y los datos personales de cada persona están protegidos por la legislación fundamental de los diversos Estados, siendo su vulneración un delito.
  • 14. Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas. Estafadores. delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc. Ciberabusones que buscan datos e imágenes con las que hacer daño (ciberbullying). Divulgación accidental de información privada que puede causar diversos daños psicológicos, económicos y de otra índole. Accesos no autorizados a nuestras cuentas de correo electrónico Empresas poco escrupulosas que incumplen la LOPD. Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con diversos e ilícitos fines. Empresas que buscan obtener información sobre nuestros gustos y características para vendernos sus productos.
  • 15.  Sexting Pueden ser localizadas por los propios responsables, por usuarios coleccionistas o enviadas por ex- parejas en busca de venganza.  Ciberbullying y/o grooming.  Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso puede comprometernos o perjudicarnos de diversas maneras.  Grabación de imágenes sin nuestro conocimiento, para su posterior difusión online con alguno de los anteriores fines u otros.  Difusión voluntaria pero ingenua de fotografías propias que pueden perjudicar social o laboralmente.  Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting.
  • 16. NO intercambiar información Navegar de forma Discernir que hacer frente personal, contraseñas o segura, responsable y a situaciones de riesgos datos; ni subir ni publicar respetuosa en sitios públicos Respetar la privacidad de NO aceptar a NO revelar ni compartir amigos, conocidos y desconocidos en redes contraseñas familiares sociales Evitar encuentros Comunicarse de forma Comprender en que personales con gente responsable y respetuosa consiste la privacidad conocida de la Red