SlideShare una empresa de Scribd logo
1 de 11
Concientizacion en el
uso de las nuevas
tecnologias
LUCIO LAZZARI Y JULIA MOLINARI
5C
Temas:
 Huella digital
 Ciberbullying
 Grooming
 Sexting
Huella digital
La huella digital es un mecanismo para defender los derechos de
autor y combatir la copia no autorizada de contenidos, que
consiste en introducir una serie de bits imperceptibles sobre un
producto de soporte electrónico (CD-ROM, DVD,...) de forma
que se puedan detectar las copias ilegales.
La reputación online es el reflejo del prestigio o estima de una
persona o marca en Internet.
La identidad digital se puede preservar definiendo una estrategia de presencia en
las redes, por ejemplo decidiendo en cuales redes quieres estar presente;
Rastreando en la red, vigilando qué información tuya circula por la red; Pensando
antes de publicar contenido personal, Controlando la privacidad; Manteniéndote
informado de los peligros en internet.
Puede ser divulgado contenido propio en contra tuya, por ejemplo cuando subís
contenido a una plataforma de chico, en un futuro puede ser utilizado en contra
tuyo, o sino cuando se aplica en un ambiente de trabajo, el personal puede
juzgarte.
Los artículos me informan que las aplicaciones que utilizamos mas
frecuentemente tomas hasta los mas mínimos detalles de nuestra actividad en
estas aplicaciones, y es casi imposible que no lo hagan. Casi siempre son con el fin
de promocionar productos, lugares, etc, o actividad en videos, películas, vistas de
perfiles o imágenes, etc.
Civerbullying
¿Qué es y cómo podemos prevenirlo?
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico entre
iguales.
 No contestes a las provocaciones, ignóralas.
 Compórtate con educación en la Red.
 Si te molestan, abandona la conexión y pide ayuda.
 No facilites datos personales. Te sentirás más protegido/a.
 Si te acosan, guarda las pruebas.
 Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
 Advierte a quien abusa de que está cometiendo un delito.
 Si hay amenazas graves pide ayuda con urgencia.
 Como actuar:
• No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te
interesen.
• Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que
publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.
• Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con
esa persona, e informa de ello a la autoridad competente.
• No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o
le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún.
• Sigue las orientaciones recibidas por un experto, y suprime de tu red de contactos a quien no te interese
mantener.
 • También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el
ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o
mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.
Grooming
El grooming existe cuando un adulto se contacta con un menor mediante
redes sociales con fines sexuales, ya sea hablar, enviar fotos, grabarlo con la
cámara web o llegar a un encuentro físico.
Pasos para evitarlo
 Detectar y prevenir
Colocad el ordenador en un lugar de paso de la casa o en un espacio común y de uso
frecuente (el salón, p.ej.), desde donde poder echar un vistazo al uso que hacen los
niños y niñas de él. Evitad ponerlo en el cuarto del/a niño/a.
 Seguid los consejos de seguridad generales para mantener los dispositivos libres de
virus y otro malware que podría revelar vuestras claves a los autores de grooming.
Advertid a los niños de que no deben nunca descargar archivos procedentes de
personas que no conozcan bien.
 Evitad la instalación de cámaras web (webcams) o si las ponéis restringid su uso
mediante algún programa o mediante claves o controles parentales que algunos
modelos ya incorporan.
 Por tanto, debemos explicarles a nuestros hijos e hijas cuáles son los peligros de la Red
y las medidas de protección básicas para evitar cada uno de ellos: en este caso, por
ejemplo, no revelar nunca sus datos personales ni sus claves a conocidos de Internet.
 Explicad a los niños que no deben rellenar formularios en los que den datos personales
suyos, de amigos o conocidos o de su familia.
Si usted o alguien es acosado:
 Realice inmediatamente la denuncia ante la dependencia policial más
cercana a su domicilio
 (comisaría de su barrio en cualquier lugar del país). Recuerden que tienen
la obligación de tomar su denuncia. También podés denunciar en
cualquier fiscalía criminal o federal de la Ciudad Autónoma de Buenos
Aires o Federal del interior del país.
Sexting
La palabra sexting es un neologismo tomado de la lengua inglesa compuesto
por las voces inglesas “sex” y “texting”; sexting alude al envío de mensajes con
contenido de tipo pornográfico y/o erótico a través de los teléfonos celulares.
Se puede prevenir utilizando perfiles privados y solo aceptando a gente que
conoces como familiares o amigos. E informándole a la gente si ves casos de
sexing en vos o en otra pensona avisándole a la policía, para denunciar al
abusador.
El caso típico es el de un chico y una chica que se gustan y se intercambian
fotos las cuales terminan en manos equivocadas siendo divulgadas a amigos
o expuestas en redes sociales.

Más contenido relacionado

La actualidad más candente

Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TICLTR7
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad ticPugtato
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingsachv
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redgarcichale
 

La actualidad más candente (17)

La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad tic
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
Sexting
SextingSexting
Sexting
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 

Similar a concientizacion de las nuevas tecnologias

Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetAntonellaMozzi
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngJP Ssj Dios
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngJP Ssj Dios
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronnataliaotero
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 

Similar a concientizacion de las nuevas tecnologias (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (18)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

concientizacion de las nuevas tecnologias

  • 1. Concientizacion en el uso de las nuevas tecnologias LUCIO LAZZARI Y JULIA MOLINARI 5C
  • 2. Temas:  Huella digital  Ciberbullying  Grooming  Sexting
  • 3. Huella digital La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales. La reputación online es el reflejo del prestigio o estima de una persona o marca en Internet.
  • 4. La identidad digital se puede preservar definiendo una estrategia de presencia en las redes, por ejemplo decidiendo en cuales redes quieres estar presente; Rastreando en la red, vigilando qué información tuya circula por la red; Pensando antes de publicar contenido personal, Controlando la privacidad; Manteniéndote informado de los peligros en internet. Puede ser divulgado contenido propio en contra tuya, por ejemplo cuando subís contenido a una plataforma de chico, en un futuro puede ser utilizado en contra tuyo, o sino cuando se aplica en un ambiente de trabajo, el personal puede juzgarte. Los artículos me informan que las aplicaciones que utilizamos mas frecuentemente tomas hasta los mas mínimos detalles de nuestra actividad en estas aplicaciones, y es casi imposible que no lo hagan. Casi siempre son con el fin de promocionar productos, lugares, etc, o actividad en videos, películas, vistas de perfiles o imágenes, etc.
  • 5. Civerbullying ¿Qué es y cómo podemos prevenirlo? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.  No contestes a las provocaciones, ignóralas.  Compórtate con educación en la Red.  Si te molestan, abandona la conexión y pide ayuda.  No facilites datos personales. Te sentirás más protegido/a.  Si te acosan, guarda las pruebas.  Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.  Advierte a quien abusa de que está cometiendo un delito.  Si hay amenazas graves pide ayuda con urgencia.
  • 6.  Como actuar: • No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. • Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. • Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente. • No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún. • Sigue las orientaciones recibidas por un experto, y suprime de tu red de contactos a quien no te interese mantener.  • También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.
  • 7. Grooming El grooming existe cuando un adulto se contacta con un menor mediante redes sociales con fines sexuales, ya sea hablar, enviar fotos, grabarlo con la cámara web o llegar a un encuentro físico.
  • 8. Pasos para evitarlo  Detectar y prevenir Colocad el ordenador en un lugar de paso de la casa o en un espacio común y de uso frecuente (el salón, p.ej.), desde donde poder echar un vistazo al uso que hacen los niños y niñas de él. Evitad ponerlo en el cuarto del/a niño/a.  Seguid los consejos de seguridad generales para mantener los dispositivos libres de virus y otro malware que podría revelar vuestras claves a los autores de grooming. Advertid a los niños de que no deben nunca descargar archivos procedentes de personas que no conozcan bien.  Evitad la instalación de cámaras web (webcams) o si las ponéis restringid su uso mediante algún programa o mediante claves o controles parentales que algunos modelos ya incorporan.  Por tanto, debemos explicarles a nuestros hijos e hijas cuáles son los peligros de la Red y las medidas de protección básicas para evitar cada uno de ellos: en este caso, por ejemplo, no revelar nunca sus datos personales ni sus claves a conocidos de Internet.  Explicad a los niños que no deben rellenar formularios en los que den datos personales suyos, de amigos o conocidos o de su familia.
  • 9. Si usted o alguien es acosado:  Realice inmediatamente la denuncia ante la dependencia policial más cercana a su domicilio  (comisaría de su barrio en cualquier lugar del país). Recuerden que tienen la obligación de tomar su denuncia. También podés denunciar en cualquier fiscalía criminal o federal de la Ciudad Autónoma de Buenos Aires o Federal del interior del país.
  • 10. Sexting La palabra sexting es un neologismo tomado de la lengua inglesa compuesto por las voces inglesas “sex” y “texting”; sexting alude al envío de mensajes con contenido de tipo pornográfico y/o erótico a través de los teléfonos celulares.
  • 11. Se puede prevenir utilizando perfiles privados y solo aceptando a gente que conoces como familiares o amigos. E informándole a la gente si ves casos de sexing en vos o en otra pensona avisándole a la policía, para denunciar al abusador. El caso típico es el de un chico y una chica que se gustan y se intercambian fotos las cuales terminan en manos equivocadas siendo divulgadas a amigos o expuestas en redes sociales.