2. CIBERBULLYNG
El ciberbullyng es el daño intencional provocado por
parte de un menor (o grupo) hacia otro por medio
de las nuevas tecnologías.
Métodos para cometerlo:
● Ataques directos: atacar
directamente a la victima.
● Ataques públicos: publicar o expandir
en redes sociales comentarios
humillantes.
● Mediante terceros: uso de otras
personas para ejercer el acoso.
Quien esta implicado:
● El acosador
● La victima
● Los espectadores (son aquellos
que ven lo que esta sucediendo,
pueden ser defensores de la victima o
convertirse en acosadores pasivos si
no dicen nada)
Sus características únicas:
●Se sienten invencibles al no ver a quien acosan.
●Tienen acceso constante a su victima.
●Mucha mas gente puede ser testigo del acoso.
Como pueden actuar las victimas?
●Manteniendo su información en privado.
●No respondiendo al acosador.
●Contra lo que sucede a alguien de confianza.
●Guardar las evidencias.
3. SEXTING
Tipos de sexting:
Activo formas
parte de la
actividad.
Pasivo es cuando
recibes las
imágenes y no
participas
Si las reenvías
pasas a ser
activo.
Publicación de
imágenes o vídeos
de contenido
sexual realizados
de forma
voluntaria o por
otra persona con
consentimiento.
Es delito si son menores
implicados o en adultos
si esta denunciado.
● Exposición de la intimidad.
● Consecuencias para quien
recibe las imágenes, para
quien las envía y para quien
las hace.
Ten en cuenta:
A quien envías las fotos.
Evite que aparezcan rasgos o
rostros.
Borra siempre las imágenes.
4. GROOMING
Es el ciberacoso hacia
un menor por parte de
un adulto, el cual se
hace pasar por un
menor. Para ganarse la
confianza de la victima.
Su fin suele ser de carácter
sexual, para conseguir
fotografías o videos de el,
luego hacerle chantaje.
5. SUPLANTACIÓN
DE IDENTIDAD
Suplantación:
Crear cuentas falsas con la identidad de
otra persona.
Acceder sin consentimiento para obtener
información, suplantación.
Esto lo hacen para obtener un beneficio
propio.
Difecerenciar suplantación de
usurpación.
Prevenir:
I. Configurar de manera segura
tus cuentas.
II. Pensar antes de publicar.
III. Cerrar las ventanas
emergentes.
IV. Utilizar filtros antispam.
6. TECNOADICCIÓN
Sintomas:
Deseo, ansiedad y necesudad de tener un móvil o
cualquier aparato electrónico.
Aparición del sindrome de abstinencia. Mal humor
cuando no puede utilizar internet.
Solo se siente bien con un aparato electrónico.
Descuido de las actividades habituales. Ejemplo,
empeoramiento del rendimiento escolar.
No tienen control sobre su conducta. Reaccionar de
forma desmesurada.
Estos sintomas la propia persona los niega, repite la
frase "No estoy enganchado". Solo son perceptibles
por su entorno.
RIESGOS:
I. Aislamiento: problema socn la família y los
amigos.
II. Perdida de la noción del tiempo
III. Adoptación de falsas identidades
IV. Tendencia al consumismo: siempre querer
comprar lo último en tecnología.
¿Como solucionarlo?
Hay que establecer unos horarios que delimiten
las horas que ultilizas internet o cualquier
aparato electrónico.
7. NETIQUETA
Son aquellas normas de
comportamiento que hemos de
seguir cuando nos
comunicamos con alguien por la
red.
Algunas normas de Netiqueta son:
8. COMUNIDADESPELIGROSAS
Y
CONTENIDOSINAPROPIADOS
Los contenidos inapropiados son los
contenidos de las redes que puede ser
dañinos para el desarrollo de un
menor.
Pueden ser:
o Contenidos ilícitos: son aquellos que
no estan permitidos legalmente.
o Contenidos nocivos: estan
permitidos por la ley, pero son dañinos
para el desarrollo del menor.
Ejemplos de estos contenidos son:
• Contenidos pornográficos.
• Contenidos violentos.
• Contenidos falsos o faltos de rigor.
(rumores o información errónea)
• Juegos de azar.
• Publicidad online. (puede contener
publicidad inapropiada)
• Contenidos fraudulentos o virus.
9. HUELLA
DIGITAL
La huella aparece en:
o Páginas web.
o En las redes sociales.
o En rodos los aparatos
electrónicos que utilicemos.
Nuestra huella digital es
aquella marca que
dejamos en la red al hacer
uso de ella, es nuestra
identidad en internert.
Marca el comportamiento
que tenemos en la res:
como nos comportamos,
qué publicamos y que
buscamos.
Ten muy en cuenta lo que
públicas y buscas o compartes
en la red, en un futuro podría
perjudicarte.