SlideShare una empresa de Scribd logo
1 de 16
RIESGOS DE
 INTERNET

• Diaz Rivera, Marisol
• Chazarreta, Sofia
• 5º A
Situaciones Que Se Presentan Los Riesgos En
Internet:
RIESGOS EN
INTERNET
Violación a la intimidad

Es la iniciativa de la exposición en
internet de información personal sin
restricciones, pudiendo ser utilizado por
otro para causarle daño sin que ellos lo
sepan.
Robo o suplantación de identidad

Tras la obtención de datos
personales, utiliza la identidad de otros
para realizar acciones en nombre de otra
persona.
Esto puede provocar daños económicos o
morales.
Establecer
                 relación con   Abuso emocional
                   menores




                  Presentar      Obligar a realizar
                 materiales          acciones
• Contenido      audiovisual     comprometiendo
  violento          con:           su integridad
• Pornográfico
• Sexual




                   Obtener
                 información
                   sobre la
                    victima
Abuso sexual y/o violencia
• Abusadores
                 a través del anonimato de internet
• Pedófilos




Establecen confianza de menores para que luego
coordinen encuentros reales con el objetivo de abusar
sexualmente de ellos o realizar actos de violencia.
Exposición de material inadecuado
                        o engañoso
Internet es una gran fuente de
contenidos, de carácter irrestricto.
Cualquier persona que navegue libremente
puede quedar expuesta a material
inapropiado.
Acoso entre pares o “Cyberbulling”

La facilidad de acceso a la tecnología permite incomodar
niños que estos a su vez atemorizan o incomodan a otros
menores. Esto puede ocasionar daños o trastornos
psicológicos en las víctimas.
Puede concretarse en tres formas de acoso:
Hostigamiento, Exclusión y Manipulación.
Infracción a leyes, normas o
        disposiciones


Copiar y/o                   Material no             SIN
Descargar                    protegido           AUTORIZACION




Situaciones así pueden llegar a situaciones judiciales
La información puede ser no segura, por lo que es
importante verificar la fuente y buscar otras referencias.
Grooming

Adultos por online
establecen la confianza de
un menor, con fines
sexuales.
Se produce un acecho
sexual donde previamente
ha habido una estrategia
de acercamiento. En otros
casos, no hay una fase
previa.
Privacidad

                    • imágenes
  Capturar
                    • videos


                La imagen de una persona no
                 debería publicarse sin su
                       autorización.


                    •    Sexting
                    •   Cyberbullying
Consecuencias       •   Grooming
                    •   Grabación de imágenes sin permiso
                        para posterior difusión.
SEXTING

Envío de contenidos de tipo sexual
producidos generalmente por el propio
remitente, a otras personas por medio
de celulares, normalmente con destino
a una pareja o amigos, como un simple
juego. Esto lo expone a graves
riesgos. Se lo realiza porque creen
que esa está segura y que no puede
salir del dispositivo, ganar notoriedad
y aceptación, el contexto cultural que
venera al cuerpo y los medios
promueven esos valores, desconocen
las consecuencias de este acto.
¿Por qué lo hacen?
Principales razones para producir y/o
trasmitir sexting:
 •   Noviazgo
 •   Coqueteo
 •   Lucimiento
 •   Impulsividad
 •   Presión de los amigos
 •   Venganza
 •   Intimidación
 •   Chantaje
Recomendaciones

• No intercambiar ningún datos personales o
  familiares o contraseñas, con desconocidos ni
  publicarlos en sitios públicos.
• Navegar en internet en forma responsable y
  prudente.
• Evitar realizar encuentros con personas que
  han conocido por red.
• Comprender en qué consiste la privacidad
  para proteger los datos personales.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
RiesgosEnInternet-Salvatierra
RiesgosEnInternet-SalvatierraRiesgosEnInternet-Salvatierra
RiesgosEnInternet-Salvatierra
 
Sexting
SextingSexting
Sexting
 
Exposicion
ExposicionExposicion
Exposicion
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
Bullynig
BullynigBullynig
Bullynig
 
S
SS
S
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes sociales
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 

Destacado

Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.Cl94
 
La pareja ideal ¿existe?
La pareja ideal ¿existe?La pareja ideal ¿existe?
La pareja ideal ¿existe?Miryenka
 
La interaccion social en el medio virtual
La interaccion social en el medio virtualLa interaccion social en el medio virtual
La interaccion social en el medio virtualGrupo P-ACDS CTIC - UOC
 
Influencias TIC
Influencias TICInfluencias TIC
Influencias TICriboteta
 
Carmen Ruiz Repullo. Enredad@os con el amor: las relaciones 3.0 en la adolesc...
Carmen Ruiz Repullo. Enredad@os con el amor: las relaciones 3.0 en la adolesc...Carmen Ruiz Repullo. Enredad@os con el amor: las relaciones 3.0 en la adolesc...
Carmen Ruiz Repullo. Enredad@os con el amor: las relaciones 3.0 en la adolesc...Grupo de Software Educativo de Extremadura
 

Destacado (8)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
La pareja ideal
La pareja idealLa pareja ideal
La pareja ideal
 
Internet y las relaciones personales
Internet y las relaciones personalesInternet y las relaciones personales
Internet y las relaciones personales
 
La pareja ideal ¿existe?
La pareja ideal ¿existe?La pareja ideal ¿existe?
La pareja ideal ¿existe?
 
La interaccion social en el medio virtual
La interaccion social en el medio virtualLa interaccion social en el medio virtual
La interaccion social en el medio virtual
 
Influencias TIC
Influencias TICInfluencias TIC
Influencias TIC
 
Carmen Ruiz Repullo. Enredad@os con el amor: las relaciones 3.0 en la adolesc...
Carmen Ruiz Repullo. Enredad@os con el amor: las relaciones 3.0 en la adolesc...Carmen Ruiz Repullo. Enredad@os con el amor: las relaciones 3.0 en la adolesc...
Carmen Ruiz Repullo. Enredad@os con el amor: las relaciones 3.0 en la adolesc...
 

Similar a Riesgos de internet (20)

Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01
 
Acceso a conteniodos inapropiados
Acceso a conteniodos inapropiadosAcceso a conteniodos inapropiados
Acceso a conteniodos inapropiados
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Redes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRedes Sociales Virtuales y Juventud
Redes Sociales Virtuales y Juventud
 
Integracion
IntegracionIntegracion
Integracion
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Violencia en medios TIC
Violencia en medios TICViolencia en medios TIC
Violencia en medios TIC
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
Grooming
Grooming Grooming
Grooming
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Grooming
GroomingGrooming
Grooming
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Riesgos de internet

  • 1. RIESGOS DE INTERNET • Diaz Rivera, Marisol • Chazarreta, Sofia • 5º A
  • 2. Situaciones Que Se Presentan Los Riesgos En Internet:
  • 4. Violación a la intimidad Es la iniciativa de la exposición en internet de información personal sin restricciones, pudiendo ser utilizado por otro para causarle daño sin que ellos lo sepan.
  • 5. Robo o suplantación de identidad Tras la obtención de datos personales, utiliza la identidad de otros para realizar acciones en nombre de otra persona. Esto puede provocar daños económicos o morales.
  • 6. Establecer relación con Abuso emocional menores Presentar Obligar a realizar materiales acciones • Contenido audiovisual comprometiendo violento con: su integridad • Pornográfico • Sexual Obtener información sobre la victima
  • 7. Abuso sexual y/o violencia • Abusadores a través del anonimato de internet • Pedófilos Establecen confianza de menores para que luego coordinen encuentros reales con el objetivo de abusar sexualmente de ellos o realizar actos de violencia.
  • 8. Exposición de material inadecuado o engañoso Internet es una gran fuente de contenidos, de carácter irrestricto. Cualquier persona que navegue libremente puede quedar expuesta a material inapropiado.
  • 9. Acoso entre pares o “Cyberbulling” La facilidad de acceso a la tecnología permite incomodar niños que estos a su vez atemorizan o incomodan a otros menores. Esto puede ocasionar daños o trastornos psicológicos en las víctimas. Puede concretarse en tres formas de acoso: Hostigamiento, Exclusión y Manipulación.
  • 10. Infracción a leyes, normas o disposiciones Copiar y/o Material no SIN Descargar protegido AUTORIZACION Situaciones así pueden llegar a situaciones judiciales La información puede ser no segura, por lo que es importante verificar la fuente y buscar otras referencias.
  • 11. Grooming Adultos por online establecen la confianza de un menor, con fines sexuales. Se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento. En otros casos, no hay una fase previa.
  • 12. Privacidad • imágenes Capturar • videos La imagen de una persona no debería publicarse sin su autorización. • Sexting • Cyberbullying Consecuencias • Grooming • Grabación de imágenes sin permiso para posterior difusión.
  • 13. SEXTING Envío de contenidos de tipo sexual producidos generalmente por el propio remitente, a otras personas por medio de celulares, normalmente con destino a una pareja o amigos, como un simple juego. Esto lo expone a graves riesgos. Se lo realiza porque creen que esa está segura y que no puede salir del dispositivo, ganar notoriedad y aceptación, el contexto cultural que venera al cuerpo y los medios promueven esos valores, desconocen las consecuencias de este acto.
  • 14. ¿Por qué lo hacen?
  • 15. Principales razones para producir y/o trasmitir sexting: • Noviazgo • Coqueteo • Lucimiento • Impulsividad • Presión de los amigos • Venganza • Intimidación • Chantaje
  • 16. Recomendaciones • No intercambiar ningún datos personales o familiares o contraseñas, con desconocidos ni publicarlos en sitios públicos. • Navegar en internet en forma responsable y prudente. • Evitar realizar encuentros con personas que han conocido por red. • Comprender en qué consiste la privacidad para proteger los datos personales.