3. SEXTING
• Término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido
sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio.
-El envío de material gráfico de carácter sexual es peligroso pues la persona que envia la foto,
perderá el control de la imagen, que podría tener una difusión masiva en las manos de la persona
equivocada.
• Tipos:
Sexting activo: consiste en el envío de imágenes comprometidas.
Sexting pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole sexual.
• Estos son 10 tipos de prevenciones para el sexting
1) No accedas a chantajes.
2) Evita contactar con desconocidos.
3) Denuncia el Sexting.
4) No compartas información o fotografías comprometedoras.
5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
6) Deberás saber que tus fotografías pueden ser interceptadas por terceros.
7) ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.
9) Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían
afectar tu reputación en un futuro cercano.
10) Si sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás
evitando que se propague esta práctica.
4. GROOMIN
G
• Es el acoso y abuso sexual online, son formas delictivas de
acoso que implican a un adulto que se pone en contacto con un
niño, niña o adolescente con el fin de ganarse poco a poco su
confianza para luego involucrarle en una actividad sexual.
• Se puede presentar de manera diversa, dependiendo de la
víctima. Generalmente se detecta porque se producen cambios
en el humor se producen cambios en el humor, la actitud, la vida
cotidiana, las relaciones, puede incluso abandonar las
actividades diarias. También puede llegar a sentir culpabilidad.
• Consejos para prevenir el grooming
Rechaza los mensajes de tipo sexual o pornográfico.
No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.
Utiliza perfiles privados en las redes sociales.
Cuando subas una foto en tu red social asegúrate de que no tiene
un componente sexual.
5. CIBERBULLING
Término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o
adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
• Características del Ciberbullying
Intencionalidad. El agresor debe tener la intención de dañar a la víctima para que se produzca un auténtico fenómeno de acoso.
Repetición.
Desequilibrio de poder.
Ausencia de contacto físico y social entre los participantes.
Canal abierto.
¿Cómo evitar ser víctima de ciberbullying?
Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta;
No prestes tus contraseñas ni los accesos a tus cuentas;
Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu cuenta;
6. HACKING
• Un hacker es alguien que descubre las vulnerabilidades de una computadora o un
sistema de comunicación e información, aunque el término puede aplicarse también
a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
• Comúnmente el término es asociado a todo aquel experto de las tecnologías de
comunicación e información que utiliza sus conocimientos técnicos en computación
y programación para superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama así a técnicos e ingenieros informáticos con
conocimientos en seguridad y con la capacidad de detectar errores o fallos en
sistemas informáticos para luego informar los fallos a los desarrolladores
del software encontrado vulnerable o a todo el público.
7. STALKING
• Término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. ... Aunque en muchas partes
del mundo algunos de los comportamientos que tiene un stalker no son un delito, empieza a considerarse como un problema
cuando el comportamiento es repetitivo.
• Este delito consiste en acosar a una persona, llevando a cabo de forma insistente y reiterada, y sin estar legítimamente
autorizado, determinadas conductas que consiguen alterar gravemente el desarrollo de su vida cotidiana.
• Cosas que puedes hacer para ponerle un alto a tu stalker
Si comenta tus publicaciones o te manda mensajes, no le respondas.
Evita cualquier tipo de contacto o encuentro.
Entre más lejos, mucho mejor.
Si no lo conoces, no lo aceptes.
Si todavía no lo borras de redes sociales, bloquéalo.
Informa a varias personas que estás siendo acosada.
8. PHISING
• Método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como
contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros
• La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje
directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de
engañar al destinatario.
• 6 claves para reconocer correos de phishing
¿El mensaje realmente demuestra que el remitente sabe algo acerca tuyo y, ante todo, ya tienes relaciones
comerciales con él?
Espera lo peor de los archivos adjuntos y los vínculos integrados.
Toma precauciones elementales.
No dejes que te alcancen las amenazas.
No te entusiasmes con los clics.
10. LA NETIQUETA
• Conjunto de normas de comportamiento general en internet, es
decir, no es más que una adaptación de las reglas de etiqueta del
mundo real al virtual .
• De la misma manera que existe un protocolo para los encuentros
físicos con personas, la así llamada netiqueta describe un protocolo
que se debe utilizar al hacer "contacto" electrónico. Este protocolo ha
sido impulsado por los propios usuarios de Internet para aportar
mayor seguridad y humanidad a la comunicación y así combatir
problemas de la red tales como el fraude, el spam (mensajes o correo
'basura'), los bulos y las noticias bulo o noticias falsas.
11. PRINCIPALES HERRAMIENTAS DE CONTROL
PARENTAL
MOVISTAR PROTEGE
• Servicio de seguridad que permite
proteger lavida digital de hijos,
tutelados etc, Protege todo tipo de
dispositivos del acceso a
contenidos inapropiados, el riesgo
de adicción a dispositivos móviles y
las compras online sin permiso que
son cada vez más frecuentes entre
los menores.
PLAYPAD
• Herramienta que divide las
aplicaciones en diversas
categorias:juegos, crecimiento,educ
acion y otras. De esta forma se
puede hacer que un niño pueda
utilizar las apps de una cierta
categoria y un tiempo limitado
12. KIDS PLACE
• Aplicacion de control parental
ideal para android 2,1 o
superior es decir
casi cualquier dispositivo del
mercado puede usarla, es
gratuita
ZOODLE
• Es una app disponible para
ios u android que crea un
escritorio personalizado para
el niño del cual no se puede
salir sin la ayuda de
los padres. Puede limitar
tiempo, bloquear sitio etc