SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
CAMILO NUÑEZ SANJUAN
MAYLIN ROXANA REY MORA
1.   Tener un buen antivirus con la opción de "Actualizaciones automáticas"
     activada,. Instalar CCleaner para hacer limpieza regularmente
     completa del computador
2.    No continuar navegando ante alertas de seguridad.
3.   Disponer de filtros para menores de edad.
4.    No divulgar contraseñas y cambiarlas a menudo
5.    Nunca dar datos personales a desconocidos o en páginas no fiables
6.    No fingir ser adulto si se es menor de edad.
7.   Usar navegadores seguros como Google Chrome, Firefox o Mozila;
     Windows tiene rookits -robots- en su navegador y todos sus
     programas para monitorear información de quienes los usan.
8.   No descargar emoticones, música y páginas pornográficas
9.   Si se usa computador ajeno, compartido o de ciber, siempre recordar
     CERRAR SESIÓN al finalizar.
1. EXPOSICIÓN A LA                 2. VIOLACIÓN DE LA
VIOLENCIA                          INTIMIDAD
  A través de Internet, niños y    Los Pedófilos y delincuentes están
                                        permanentemente buscando niños y
  adolescentes pueden acceder           adolescentes, con el objetivo de
  a sitios que hacen apología de        tomar contacto con ellos,
  la bulimia y la anorexia, las         solicitándoles fotografías, conocerse
                                        personalmente, posar frente a una
  drogas, el racismo, el                cámara Web, a veces a cambio de
  nazismo, la violencia y el            dinero, u ofreciéndoles publicación
  suicido. Además de                    en diarios, castings de TV, ser
  pornografía, páginas que              modelos, etc. Algunas veces
                                        pidiéndoles sus datos personales:
  incitan a la violencia, el            nombre, dirección, entre otros, con
  terrorismo, la pedofilia y a          el objetivo de provocar daños (robos,
  realizar actos delictivos.            secuestros, etc.) a la familia,
                                        involucrando a niños y adolescentes,
                                        algunas veces ingenuamente y otras
                                        conscientemente, en delitos
                                        económicos, penales, contra los
                                        DDHH, etc.
4. PRODUCCIÓN Y
3. ABUSO EMOCIONAL                              DIFUSIÓN
 El fácil acceso a la pornografía en línea        Las cámaras digitales y las cámaras
 expone al adolescente a materiales               web son otra manera de producción
 sexualmente explícitos y ésta suele ser
 una táctica usada por los pedófilos para         de pornografía infantil que involucran
 reducir la resistencia del menor o las           a niños y jóvenes que tienen acceso a
 inhibiciones     respecto      del     sexo.     las últimas TICs. Con ellas crean
 Los pedófilos captan sus víctimas a través       imágenes pornográficas de sí mismos,
 de salas de Chat, fotologs, Messenger, E-        de sus amigos y de sus pares y luego
 mail, juegos en red, sitios de encuentros        las transmiten a espacios virtuales.
 personales, mensajes de texto (telefonia
 celular), etc. Una vez establecida la            Esto puede ocurrir por pedido de uno
 relación     "amistosa"    suelen     enviar     de sus pares o de un extraño. El
 pornografía, primero adulta y luego              advenimiento de las mini-cámaras,
 infantil. Una vez creadas las condiciones        entre otras cosas, también permite
 apropiadas promueven un encuentro físico         que se tomen fotografías y videos sin
 personal que, por lo general, es registrado      que la persona objeto de esas fotos o
 a través de fotografías y videos. Aunque         video lo sepa.
 no se llegue a concretar el encuentro
 físico, los explotadores pueden conseguir
 imágenes del niño o niña a través de E-mail
 o cámara web.
   ser precavido a la hora de entablar una conversación con personas que conozcas allí

   Es muy importante que no te vayas del cyber con una persona -o más de una- que
    conociste allí a un lugar privado, a pesar de que dicha persona te haya inspirado
    confianza..

   No aceptes de personas desconocidas te inviten a ver videos y fotos pues no sabes
    cuáles pueden ser las intenciones de dichas personas.

   Si te sentiste engañado o conducido a hacer algo que te incomoda y te sientes
    amenazado por esas personas, es muy importante que hables sobre esa situación con
    una persona adulta en quien confíes

    Si participaste en algo de lo que te sientes avergonzado, no te sientas culpable.
    Eres una víctima de personas que se dedican a engañar a los más jóvenes. “Busca
    ayuda”

    No envíes fotografías personales ni brindes información a personas que conozcas en
    el cyber o a quien sólo conoces por medio del chat, pues no sabes cuál es el destino
    que tendrán dichas fotos, ni el uso que se hará de ellas. “Sé precavido”

   Asegúrate de cerrar bien tu cuenta de correo electrónico, tu sesión de msn y
    cualquier otra página que uses. Nunca sabes quién viene detrás.
   Dialogar con los niños, niñas y adolescentes sobre cómo usan Internet, qué les interesa,
    sus experiencias, darles nuestros puntos de vista, debatirlos con ellos.
   Utilizar los sistemas de protección disponibles para evitar el acceso a sitios no aprobados
    a menores de edad.
   Familiarizarse con las nuevas tecnologías y los programas de comunicación que los chicos
    utilizan.
   Prevenir a los menores de edad acerca de la veracidad de los contenidos de Internet.
   Alertar a los niños, niñas y adolescentes que las personas pueden cambiar su identidad
    cuando se comunican a través de la red.
   Enseñar al menor de edad a que no revele ninguna información personal a través del
    “usuario” que utiliza para comunicarse.
   Concientizar a los niños, niñas y adolescentes que cuando “chatean” con personas que no
    conocen (aunque sean supuestos “amigos de sus amigos”) no deben dar, ni pedir, datos
    personales (dirección, teléfono, apellido, nombre de su escuela, horarios) o cualquier
    información que puedan identificarlos.
   Informar sobre los riesgos que pueden derivarse de chatear con desconocidos y de hacer
    citas reales con extraños.
   Alertar a los alumnos sobre los riesgos de enviar fotografías desnudos o con poca ropa,
    pues se puede hacer un uso indeseado de la imagen de los niños/niñas y adolescentes.
   Detectar, denunciar
   Cumplir con la reglamentación de uso de
    filtros
   Valorar su autoridad moral
    en relación al uso de Internet
   Ser promotor de autogestión
    y autoprotección
   Brindar afecto y contención
NO DUDES EN CONTARLE a tus padres, maestros o
     adulto de confianza:

1.   Cuando te contacte un desconocido y te haga preguntas
     personales.
2.    Cuando un desconocido te pida tu fotografía.
3.   Cuando alguien te pida que le envíes fotos sin ropa o en
     poses provocativas, aún si es una persona conocida.
4.   Cuando recibas o te encuentres con páginas con
     contenidos para adultos.
5.    Cuando un desconocido te proponga encontrarte en
     algún lugar real.
6.   Cuando una persona te amenace y te provoque miedo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Acoso
AcosoAcoso
Acoso
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
El grooming
El groomingEl grooming
El grooming
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1
 
Seguros en internet
Seguros en internetSeguros en internet
Seguros en internet
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)
 
S
SS
S
 
Test padres ciberbulling
Test padres ciberbullingTest padres ciberbulling
Test padres ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Sexting
SextingSexting
Sexting
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 

Destacado

My Story From Within A Bubble 2009
My Story From Within A Bubble   2009My Story From Within A Bubble   2009
My Story From Within A Bubble 2009 Ziosha *♥*
 
Edenor Abuenisimo
Edenor AbuenisimoEdenor Abuenisimo
Edenor AbuenisimoCaro Lina
 
Nutrición y alimentación. parte i
Nutrición y alimentación. parte iNutrición y alimentación. parte i
Nutrición y alimentación. parte iclopezh2009
 
Mc cannfitzgerald greenexpo
Mc cannfitzgerald greenexpoMc cannfitzgerald greenexpo
Mc cannfitzgerald greenexpoDamian Connon
 
Fraudes Contra o Consumidor
Fraudes Contra o ConsumidorFraudes Contra o Consumidor
Fraudes Contra o ConsumidorSPC Brasil
 
Abu Dhabi Officers Club
Abu Dhabi Officers ClubAbu Dhabi Officers Club
Abu Dhabi Officers Clubxhottiex
 
Charlie y la fábrica de chocolate
Charlie y la fábrica de chocolateCharlie y la fábrica de chocolate
Charlie y la fábrica de chocolateProfLautaro
 
Catálogo de servicios recode
Catálogo de servicios recodeCatálogo de servicios recode
Catálogo de servicios recodeManuel Carrera
 
8 LOS Features Credit Unions Need to Stay Competitive
8 LOS Features Credit Unions Need to Stay Competitive8 LOS Features Credit Unions Need to Stay Competitive
8 LOS Features Credit Unions Need to Stay CompetitiveDoxim Inc.
 
PMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PMA Guillermo Sicardi 2014 22 libro conversaciones_crucialesPMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PMA Guillermo Sicardi 2014 22 libro conversaciones_crucialesPTF
 
May 15 campus notes 05152014
May 15 campus notes 05152014May 15 campus notes 05152014
May 15 campus notes 05152014Abigail Bacon
 
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhhPMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhhPTF
 
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос..."Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...Michel Vershinin
 

Destacado (20)

My Story From Within A Bubble 2009
My Story From Within A Bubble   2009My Story From Within A Bubble   2009
My Story From Within A Bubble 2009
 
Edenor Abuenisimo
Edenor AbuenisimoEdenor Abuenisimo
Edenor Abuenisimo
 
Nutrición y alimentación. parte i
Nutrición y alimentación. parte iNutrición y alimentación. parte i
Nutrición y alimentación. parte i
 
Mc cannfitzgerald greenexpo
Mc cannfitzgerald greenexpoMc cannfitzgerald greenexpo
Mc cannfitzgerald greenexpo
 
Fraudes Contra o Consumidor
Fraudes Contra o ConsumidorFraudes Contra o Consumidor
Fraudes Contra o Consumidor
 
Ensayo 5
Ensayo 5Ensayo 5
Ensayo 5
 
Abu Dhabi Officers Club
Abu Dhabi Officers ClubAbu Dhabi Officers Club
Abu Dhabi Officers Club
 
Charlie y la fábrica de chocolate
Charlie y la fábrica de chocolateCharlie y la fábrica de chocolate
Charlie y la fábrica de chocolate
 
Catálogo de servicios recode
Catálogo de servicios recodeCatálogo de servicios recode
Catálogo de servicios recode
 
Presència i ús. Adm. Pública. Atenció al públic. CNL Reus
Presència i ús. Adm. Pública. Atenció al públic. CNL ReusPresència i ús. Adm. Pública. Atenció al públic. CNL Reus
Presència i ús. Adm. Pública. Atenció al públic. CNL Reus
 
Presència i ús. Nova immigració. CNL Montserrat
Presència i ús. Nova immigració. CNL MontserratPresència i ús. Nova immigració. CNL Montserrat
Presència i ús. Nova immigració. CNL Montserrat
 
taller
tallertaller
taller
 
8 LOS Features Credit Unions Need to Stay Competitive
8 LOS Features Credit Unions Need to Stay Competitive8 LOS Features Credit Unions Need to Stay Competitive
8 LOS Features Credit Unions Need to Stay Competitive
 
Exposició "Parlem-nos" (VxL)
Exposició "Parlem-nos" (VxL)Exposició "Parlem-nos" (VxL)
Exposició "Parlem-nos" (VxL)
 
PMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PMA Guillermo Sicardi 2014 22 libro conversaciones_crucialesPMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
 
May 15 campus notes 05152014
May 15 campus notes 05152014May 15 campus notes 05152014
May 15 campus notes 05152014
 
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhhPMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
 
Futbol
FutbolFutbol
Futbol
 
Resistirse es morir
Resistirse es morirResistirse es morir
Resistirse es morir
 
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос..."Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...
 

Similar a Consejos de seguridad en Internet para niños y adolescentes

Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALESLeidyLugo
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialeshugorepete
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialescenteno5204
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesandalpi
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesthb jhmj
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 

Similar a Consejos de seguridad en Internet para niños y adolescentes (20)

Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 

Último

LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Último (20)

LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 

Consejos de seguridad en Internet para niños y adolescentes

  • 2. 1. Tener un buen antivirus con la opción de "Actualizaciones automáticas" activada,. Instalar CCleaner para hacer limpieza regularmente completa del computador 2. No continuar navegando ante alertas de seguridad. 3. Disponer de filtros para menores de edad. 4. No divulgar contraseñas y cambiarlas a menudo 5. Nunca dar datos personales a desconocidos o en páginas no fiables 6. No fingir ser adulto si se es menor de edad. 7. Usar navegadores seguros como Google Chrome, Firefox o Mozila; Windows tiene rookits -robots- en su navegador y todos sus programas para monitorear información de quienes los usan. 8. No descargar emoticones, música y páginas pornográficas 9. Si se usa computador ajeno, compartido o de ciber, siempre recordar CERRAR SESIÓN al finalizar.
  • 3. 1. EXPOSICIÓN A LA 2. VIOLACIÓN DE LA VIOLENCIA INTIMIDAD A través de Internet, niños y Los Pedófilos y delincuentes están permanentemente buscando niños y adolescentes pueden acceder adolescentes, con el objetivo de a sitios que hacen apología de tomar contacto con ellos, la bulimia y la anorexia, las solicitándoles fotografías, conocerse personalmente, posar frente a una drogas, el racismo, el cámara Web, a veces a cambio de nazismo, la violencia y el dinero, u ofreciéndoles publicación suicido. Además de en diarios, castings de TV, ser pornografía, páginas que modelos, etc. Algunas veces pidiéndoles sus datos personales: incitan a la violencia, el nombre, dirección, entre otros, con terrorismo, la pedofilia y a el objetivo de provocar daños (robos, realizar actos delictivos. secuestros, etc.) a la familia, involucrando a niños y adolescentes, algunas veces ingenuamente y otras conscientemente, en delitos económicos, penales, contra los DDHH, etc.
  • 4. 4. PRODUCCIÓN Y 3. ABUSO EMOCIONAL DIFUSIÓN El fácil acceso a la pornografía en línea Las cámaras digitales y las cámaras expone al adolescente a materiales web son otra manera de producción sexualmente explícitos y ésta suele ser una táctica usada por los pedófilos para de pornografía infantil que involucran reducir la resistencia del menor o las a niños y jóvenes que tienen acceso a inhibiciones respecto del sexo. las últimas TICs. Con ellas crean Los pedófilos captan sus víctimas a través imágenes pornográficas de sí mismos, de salas de Chat, fotologs, Messenger, E- de sus amigos y de sus pares y luego mail, juegos en red, sitios de encuentros las transmiten a espacios virtuales. personales, mensajes de texto (telefonia celular), etc. Una vez establecida la Esto puede ocurrir por pedido de uno relación "amistosa" suelen enviar de sus pares o de un extraño. El pornografía, primero adulta y luego advenimiento de las mini-cámaras, infantil. Una vez creadas las condiciones entre otras cosas, también permite apropiadas promueven un encuentro físico que se tomen fotografías y videos sin personal que, por lo general, es registrado que la persona objeto de esas fotos o a través de fotografías y videos. Aunque video lo sepa. no se llegue a concretar el encuentro físico, los explotadores pueden conseguir imágenes del niño o niña a través de E-mail o cámara web.
  • 5. ser precavido a la hora de entablar una conversación con personas que conozcas allí  Es muy importante que no te vayas del cyber con una persona -o más de una- que conociste allí a un lugar privado, a pesar de que dicha persona te haya inspirado confianza..  No aceptes de personas desconocidas te inviten a ver videos y fotos pues no sabes cuáles pueden ser las intenciones de dichas personas.  Si te sentiste engañado o conducido a hacer algo que te incomoda y te sientes amenazado por esas personas, es muy importante que hables sobre esa situación con una persona adulta en quien confíes  Si participaste en algo de lo que te sientes avergonzado, no te sientas culpable. Eres una víctima de personas que se dedican a engañar a los más jóvenes. “Busca ayuda”  No envíes fotografías personales ni brindes información a personas que conozcas en el cyber o a quien sólo conoces por medio del chat, pues no sabes cuál es el destino que tendrán dichas fotos, ni el uso que se hará de ellas. “Sé precavido”  Asegúrate de cerrar bien tu cuenta de correo electrónico, tu sesión de msn y cualquier otra página que uses. Nunca sabes quién viene detrás.
  • 6. Dialogar con los niños, niñas y adolescentes sobre cómo usan Internet, qué les interesa, sus experiencias, darles nuestros puntos de vista, debatirlos con ellos.  Utilizar los sistemas de protección disponibles para evitar el acceso a sitios no aprobados a menores de edad.  Familiarizarse con las nuevas tecnologías y los programas de comunicación que los chicos utilizan.  Prevenir a los menores de edad acerca de la veracidad de los contenidos de Internet.  Alertar a los niños, niñas y adolescentes que las personas pueden cambiar su identidad cuando se comunican a través de la red.  Enseñar al menor de edad a que no revele ninguna información personal a través del “usuario” que utiliza para comunicarse.  Concientizar a los niños, niñas y adolescentes que cuando “chatean” con personas que no conocen (aunque sean supuestos “amigos de sus amigos”) no deben dar, ni pedir, datos personales (dirección, teléfono, apellido, nombre de su escuela, horarios) o cualquier información que puedan identificarlos.  Informar sobre los riesgos que pueden derivarse de chatear con desconocidos y de hacer citas reales con extraños.  Alertar a los alumnos sobre los riesgos de enviar fotografías desnudos o con poca ropa, pues se puede hacer un uso indeseado de la imagen de los niños/niñas y adolescentes.
  • 7. Detectar, denunciar  Cumplir con la reglamentación de uso de filtros  Valorar su autoridad moral en relación al uso de Internet  Ser promotor de autogestión y autoprotección  Brindar afecto y contención
  • 8. NO DUDES EN CONTARLE a tus padres, maestros o adulto de confianza: 1. Cuando te contacte un desconocido y te haga preguntas personales. 2. Cuando un desconocido te pida tu fotografía. 3. Cuando alguien te pida que le envíes fotos sin ropa o en poses provocativas, aún si es una persona conocida. 4. Cuando recibas o te encuentres con páginas con contenidos para adultos. 5. Cuando un desconocido te proponga encontrarte en algún lugar real. 6. Cuando una persona te amenace y te provoque miedo.