SlideShare una empresa de Scribd logo
1 de 11
Actividad integradora: Navegar por
internet de forma segura.
Por: Leonardo Moreno Paniagua.
Facilitador: ALBERTO BENITO ORTIZ HERNANDEZ.
Introducción.
En la siguiente presentación se explicara sobre
lo que es: La huella digital, la privacidad
digital, el ciberbullying y sexting y de que
manera evitarlo con unas recomendaciones.
Huella digital.
La huella digital es un concepto que incorpora
todos los registros y rasgos que dejamos cuando
usamos internet. En la mayoría de los casos son
beneficiosos para el usuario, pero en otros
pueden ser perjudiciales ya que nunca son
irrelevantes.
Estos representan información sobre
nosotros que le puede servir a terceros para
ganar dinero o conocer nuestras
preferencias y de esa manera vender mejor
sus productos.
La privacidad digital.
La privacidad es una de las principales preocupaciones de los
usuarios en la era digital. La circulación de datos personales
en han dado lugar a fenómenos como spam o el phishing que
puede poner en riesgo la información personal de los
usuarios de internet.
El ciberbullying.
El ciberbullying es un termino que se utiliza para descubrir
cuando un niño o adolecente esta siendo molestado,
amenazado, acosado, humillado, avergonzado o abusado por
otro niño o adolecente, por medio de internet o cualquier
medio de comunicación como teléfonos móviles o Tablets.
Algunas formas de ciberbullying son:
• Acoso por mensajería instantánea (Como WhatsApp,
Messenger, Facebook y SMS).
• Robo de contraseñas.
• Publicaciones ofensivas en blogs, foros, sitios web y
redes sociales como Facebook, twitter u otras.
• Encuestas de popularidad para humillar o amedrentar.
Como evitar el ciberbullying.
Estas son algunas recomendaciones para evitar
ser víctima del ciberbullying:
• Cuida la información que subes a tus redes sociales, con
quién la compartes y en presencia de quién accedes a tu
cuenta.
• No prestes tus contraseñas ni los accesos a tus cuentas.
• Monitorea el uso de tus cuentas e identifica si
dispositivos desconocidos se han conectado a tu cuenta.
• Si eres víctima de ciberbullying coméntalo con tus
padre, madre o personal docente, ellos te ayudarán
a encontrar una solución.
El sexting.
Se le llama sexting a la actividad de enviar
fotos, videos o mensajes de contenido
sexual y erótico personal a través de
dispositivos tecnológicos, ya sea utilizando
aplicaciones de mensajería instantánea,
redes sociales, correo electrónico u otra
herramienta de comunicación.
Como evitar el sexting.
Estos son algunos consejos para poder evitar el
sexting:
1. No accedas a chantajes.
2. Evita contactar con desconocidos.
3. Denuncia el Sexting.
4. No compartas información o fotografías
comprometedoras.
5. Si te piden, nunca envíes ni te saces fotografías
que pudieran afectar tu reputación.
Recomendaciones.
Para poder evitar el ciberbullying y el sexting
tenemos que hacerlo de una manera
adecuada y sin responder de forma agresiva,
para eso es recomendable que los padres
hablen con sus hijos Sobre el ciberbullying y
sobre las consecuencias de capturar, enviar o
compartir una imagen con contenido sexual y
que monitoreen su actividad en Internet.
Reflexión final.
El Internet es un lugar fácil de acceder y donde se
guarda una enorme cantidad de información.
El cual también hay que tener cuidado con lo que
publiquemos en redes sociales, blogs o foros Para
proteger nuestra privacidad digital y asegurarnos que
las páginas que vallamos a visitar sean seguras.
El ciberbullying y el sexting pueden ser evitados si se
llevan las medidas necesarias.
Fuentes de consulta.
Huella digital:
https://www.google.com/amp/s/www.ambit-bst.com/blog/huella-digital-
importancia%3fhs_amp=true
Privacidad digital:
https://www.google.com/amp/s/protecciondatos-
lopd.com/empresas/privacidad-digital/amp/
Que es el ciberbulling y como evitarlo:
https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying
https://www.gob.mx/ciberbullying/articulos/como-evitar-ser-victima-del-
ciberbullying?idiom=es
Que es el sexthing y como evitarlo:
https://www.intramed.net/contenidover.asp?contenidoid=93210
https://www.protecciononline.com/10-consejos-para-que-sepas-como-evitar-
el-sexting/

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Las tic en la solución de problemas en diferentes ámbitos de la sociedad
Las tic en la solución de problemas en diferentes ámbitos de la sociedadLas tic en la solución de problemas en diferentes ámbitos de la sociedad
Las tic en la solución de problemas en diferentes ámbitos de la sociedadJesusDueasValdivia
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
El uso de las TIC en el hogar, en el ámbito educativo y laboral
El uso de las TIC en el hogar, en el ámbito educativo y laboralEl uso de las TIC en el hogar, en el ámbito educativo y laboral
El uso de las TIC en el hogar, en el ámbito educativo y laboralGabyRuiz51
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Las TIC en mi comunidad para la solución de problemas en los diferentes ámbitos
Las TIC en mi comunidad para la solución de problemas en los diferentes ámbitos Las TIC en mi comunidad para la solución de problemas en los diferentes ámbitos
Las TIC en mi comunidad para la solución de problemas en los diferentes ámbitos mariadelosangelespia1
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1MaryArias27
 
Las tic en la casa, ámbito laboral y educativo
Las  tic  en  la casa, ámbito laboral y educativoLas  tic  en  la casa, ámbito laboral y educativo
Las tic en la casa, ámbito laboral y educativomarkbelmont1
 
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia AngelicaJoselinArias
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointGERARDO LOPEZ
 
Las TIC en el ambito laboral
Las TIC en el ambito laboralLas TIC en el ambito laboral
Las TIC en el ambito laboralT.I.C
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1MarcosPalacios22
 

La actualidad más candente (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Las tic en la casa
Las tic en la casa Las tic en la casa
Las tic en la casa
 
Martinez tavera joshelyn_M03S3AI6
Martinez tavera joshelyn_M03S3AI6Martinez tavera joshelyn_M03S3AI6
Martinez tavera joshelyn_M03S3AI6
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Las tic en la solución de problemas en diferentes ámbitos de la sociedad
Las tic en la solución de problemas en diferentes ámbitos de la sociedadLas tic en la solución de problemas en diferentes ámbitos de la sociedad
Las tic en la solución de problemas en diferentes ámbitos de la sociedad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
El uso de las TIC en el hogar, en el ámbito educativo y laboral
El uso de las TIC en el hogar, en el ámbito educativo y laboralEl uso de las TIC en el hogar, en el ámbito educativo y laboral
El uso de las TIC en el hogar, en el ámbito educativo y laboral
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Las TIC en mi comunidad para la solución de problemas en los diferentes ámbitos
Las TIC en mi comunidad para la solución de problemas en los diferentes ámbitos Las TIC en mi comunidad para la solución de problemas en los diferentes ámbitos
Las TIC en mi comunidad para la solución de problemas en los diferentes ámbitos
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1
 
Problemas sociales
Problemas socialesProblemas sociales
Problemas sociales
 
Las tic en la casa, ámbito laboral y educativo
Las  tic  en  la casa, ámbito laboral y educativoLas  tic  en  la casa, ámbito laboral y educativo
Las tic en la casa, ámbito laboral y educativo
 
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power point
 
Las TIC en el ambito laboral
Las TIC en el ambito laboralLas TIC en el ambito laboral
Las TIC en el ambito laboral
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1
 
Proyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedadProyecto integrador las tic en la sociedad
Proyecto integrador las tic en la sociedad
 

Similar a La huella digital, la privacidad digital, el ciberbullying y el sexting y como evitarlos.

Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetAntonellaMozzi
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Internet para padres
Internet para padresInternet para padres
Internet para padresIwith.org
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2cuchoteescucho
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3laohlaoh
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 

Similar a La huella digital, la privacidad digital, el ciberbullying y el sexting y como evitarlos. (20)

Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Internet para padres
Internet para padresInternet para padres
Internet para padres
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

La huella digital, la privacidad digital, el ciberbullying y el sexting y como evitarlos.

  • 1. Actividad integradora: Navegar por internet de forma segura. Por: Leonardo Moreno Paniagua. Facilitador: ALBERTO BENITO ORTIZ HERNANDEZ.
  • 2. Introducción. En la siguiente presentación se explicara sobre lo que es: La huella digital, la privacidad digital, el ciberbullying y sexting y de que manera evitarlo con unas recomendaciones.
  • 3. Huella digital. La huella digital es un concepto que incorpora todos los registros y rasgos que dejamos cuando usamos internet. En la mayoría de los casos son beneficiosos para el usuario, pero en otros pueden ser perjudiciales ya que nunca son irrelevantes. Estos representan información sobre nosotros que le puede servir a terceros para ganar dinero o conocer nuestras preferencias y de esa manera vender mejor sus productos.
  • 4. La privacidad digital. La privacidad es una de las principales preocupaciones de los usuarios en la era digital. La circulación de datos personales en han dado lugar a fenómenos como spam o el phishing que puede poner en riesgo la información personal de los usuarios de internet.
  • 5. El ciberbullying. El ciberbullying es un termino que se utiliza para descubrir cuando un niño o adolecente esta siendo molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolecente, por medio de internet o cualquier medio de comunicación como teléfonos móviles o Tablets. Algunas formas de ciberbullying son: • Acoso por mensajería instantánea (Como WhatsApp, Messenger, Facebook y SMS). • Robo de contraseñas. • Publicaciones ofensivas en blogs, foros, sitios web y redes sociales como Facebook, twitter u otras. • Encuestas de popularidad para humillar o amedrentar.
  • 6. Como evitar el ciberbullying. Estas son algunas recomendaciones para evitar ser víctima del ciberbullying: • Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta. • No prestes tus contraseñas ni los accesos a tus cuentas. • Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se han conectado a tu cuenta. • Si eres víctima de ciberbullying coméntalo con tus padre, madre o personal docente, ellos te ayudarán a encontrar una solución.
  • 7. El sexting. Se le llama sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.
  • 8. Como evitar el sexting. Estos son algunos consejos para poder evitar el sexting: 1. No accedas a chantajes. 2. Evita contactar con desconocidos. 3. Denuncia el Sexting. 4. No compartas información o fotografías comprometedoras. 5. Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
  • 9. Recomendaciones. Para poder evitar el ciberbullying y el sexting tenemos que hacerlo de una manera adecuada y sin responder de forma agresiva, para eso es recomendable que los padres hablen con sus hijos Sobre el ciberbullying y sobre las consecuencias de capturar, enviar o compartir una imagen con contenido sexual y que monitoreen su actividad en Internet.
  • 10. Reflexión final. El Internet es un lugar fácil de acceder y donde se guarda una enorme cantidad de información. El cual también hay que tener cuidado con lo que publiquemos en redes sociales, blogs o foros Para proteger nuestra privacidad digital y asegurarnos que las páginas que vallamos a visitar sean seguras. El ciberbullying y el sexting pueden ser evitados si se llevan las medidas necesarias.
  • 11. Fuentes de consulta. Huella digital: https://www.google.com/amp/s/www.ambit-bst.com/blog/huella-digital- importancia%3fhs_amp=true Privacidad digital: https://www.google.com/amp/s/protecciondatos- lopd.com/empresas/privacidad-digital/amp/ Que es el ciberbulling y como evitarlo: https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying https://www.gob.mx/ciberbullying/articulos/como-evitar-ser-victima-del- ciberbullying?idiom=es Que es el sexthing y como evitarlo: https://www.intramed.net/contenidover.asp?contenidoid=93210 https://www.protecciononline.com/10-consejos-para-que-sepas-como-evitar- el-sexting/