SlideShare una empresa de Scribd logo
1 de 2
CASO REAL CIBERBULLING
Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de
clase Romina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que
una compañera de clase crease un grupo en Facebook dando razones para odiarla.
Llego a sumar mas de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook
se negaba a eliminarlo. Atacaron la dignidad de un compañero en Tuenti Un joven fue
condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social
online Tuenti un fotomontaje de un compañero de clase con el que provocó deliberadamente
comentarios despectivos hacia la victima por parte de sus compañeros de bachillerato.
Además el condenado contribuyo en primera persona a dichos comentarios a través de los
chats que sostuvo con sus compañeros de clase, menores, fueron condenados a trabajos a
favor de la comunidad. Supera las consecuencias de una de las ridiculizaciones más
conocidas de la historia de la Red El quebeques Ghyslain Raza -que fuera ridiculizado en
2002 en el videos más visto de la historia de internet, mientras blandia un particular sable laser
estilo Star Wars, sufrio graves consecuencias por aquel episodio de ciberbullying de alcance
mundial. Tras caer en una deprecion tuvo que abandonar el colegio donde estudiaba y difundir
el video tras solicitar una indeminizacion de 250 mil dólares obtuvo una cantidad que no fue
dada a conocer mediante un acuerdo con los padres de los culpables como el presidente de
Patrimoine Trois-Rivieres, una entidad para la conservación del legado cultural de su ciudad
natal.
La acosaron hasta provocar su muerte (e incluso después) Nueve adolecentes (siete de ellos,
chicas) fueron juzgados en 2010 por acosar a maltratar físicamente, psicológicamente y
atreves de móviles y de internet a una compañera de escuela, inmigrante irlandesa. Phoebe
Prince, de 15 años, fue acosada, humillada y agredida durante tres meses por algunos
compañeros del instituto hasta que no pudo aguantarlo más y se suicidó ahorcándose. El
acoso, de hecho siguió online tras su muerte. El grupo de adolescentes que se sentara en el
banquillo la insultaba a voces en los pasillos del colegio, en la biblioteca, en la cafetería o en el
camino de vuelta a casa. La llamaban día tras día ZORRA, la empujaban, le tiraban cosas, le
quitaban libros de la mano y le mandaban mensajes de SMS con amenazas. Se rieron del
ratito hasta provocar su suicidio
Fuente donde se obtuvolainformacióndel caso.
http://myslide.es/search/?q=caso+real+sobre+ciberbullying%2C+sextorsion%2C+sexting%2C+cual
quiera+de+los+peligros+del+internet%2C+etc.
Peligrosdel internet:
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de
este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la
infección ocurre por “errores” realizados por los usuarios, al ser engañados por el
atacante.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no solicitados
(spam), así como también a través de técnicas de Ingeniería Social.
Recomendacionessobre el usoadecuadodel Internetysusrecursos para evitaresospeligros.
Conocer y configurar de manera detallada las opciones de privacidad.
Identificar las funciones y los efectos de cada acción.
Proteger los datos personales.
Proteger personalmente los datos.
Mantener una actitud proactiva en la defensa de los datos propios.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciber acoso
Ciber acosoCiber acoso
Ciber acoso
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Equipo11 practicapowerpoint
Equipo11 practicapowerpointEquipo11 practicapowerpoint
Equipo11 practicapowerpoint
 
Peligro del internet
Peligro del internetPeligro del internet
Peligro del internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberbullying
ciberbullying ciberbullying
ciberbullying
 
Bullying
BullyingBullying
Bullying
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
PELIGROS DE INTERNET Y REDES SOCIALES
PELIGROS DE INTERNET Y REDES SOCIALESPELIGROS DE INTERNET Y REDES SOCIALES
PELIGROS DE INTERNET Y REDES SOCIALES
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Confident
ConfidentConfident
Confident
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 

Similar a Caso real ciberbulling

Algunos casos de ciberbullying
Algunos casos de ciberbullyingAlgunos casos de ciberbullying
Algunos casos de ciberbullyingivanguido
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng1715Rivera
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingisauni20
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de inforOscar Zapata
 
El ciber-bullying
El ciber-bullyingEl ciber-bullying
El ciber-bullyingCafeka2015
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYINGerlc97
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Silvana Motura
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 

Similar a Caso real ciberbulling (20)

Algunos casos de ciberbullying
Algunos casos de ciberbullyingAlgunos casos de ciberbullying
Algunos casos de ciberbullying
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Acoso
AcosoAcoso
Acoso
 
Info copia
Info   copiaInfo   copia
Info copia
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de infor
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERBULLYING
CIBERBULLYINGCIBERBULLYING
CIBERBULLYING
 
El ciber-bullying
El ciber-bullyingEl ciber-bullying
El ciber-bullying
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
 
La joven
La jovenLa joven
La joven
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Caso real ciberbulling

  • 1. CASO REAL CIBERBULLING Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de clase Romina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que una compañera de clase crease un grupo en Facebook dando razones para odiarla. Llego a sumar mas de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook se negaba a eliminarlo. Atacaron la dignidad de un compañero en Tuenti Un joven fue condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social online Tuenti un fotomontaje de un compañero de clase con el que provocó deliberadamente comentarios despectivos hacia la victima por parte de sus compañeros de bachillerato. Además el condenado contribuyo en primera persona a dichos comentarios a través de los chats que sostuvo con sus compañeros de clase, menores, fueron condenados a trabajos a favor de la comunidad. Supera las consecuencias de una de las ridiculizaciones más conocidas de la historia de la Red El quebeques Ghyslain Raza -que fuera ridiculizado en 2002 en el videos más visto de la historia de internet, mientras blandia un particular sable laser estilo Star Wars, sufrio graves consecuencias por aquel episodio de ciberbullying de alcance mundial. Tras caer en una deprecion tuvo que abandonar el colegio donde estudiaba y difundir el video tras solicitar una indeminizacion de 250 mil dólares obtuvo una cantidad que no fue dada a conocer mediante un acuerdo con los padres de los culpables como el presidente de Patrimoine Trois-Rivieres, una entidad para la conservación del legado cultural de su ciudad natal. La acosaron hasta provocar su muerte (e incluso después) Nueve adolecentes (siete de ellos, chicas) fueron juzgados en 2010 por acosar a maltratar físicamente, psicológicamente y atreves de móviles y de internet a una compañera de escuela, inmigrante irlandesa. Phoebe Prince, de 15 años, fue acosada, humillada y agredida durante tres meses por algunos compañeros del instituto hasta que no pudo aguantarlo más y se suicidó ahorcándose. El acoso, de hecho siguió online tras su muerte. El grupo de adolescentes que se sentara en el banquillo la insultaba a voces en los pasillos del colegio, en la biblioteca, en la cafetería o en el camino de vuelta a casa. La llamaban día tras día ZORRA, la empujaban, le tiraban cosas, le quitaban libros de la mano y le mandaban mensajes de SMS con amenazas. Se rieron del ratito hasta provocar su suicidio
  • 2. Fuente donde se obtuvolainformacióndel caso. http://myslide.es/search/?q=caso+real+sobre+ciberbullying%2C+sextorsion%2C+sexting%2C+cual quiera+de+los+peligros+del+internet%2C+etc. Peligrosdel internet: Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Recomendacionessobre el usoadecuadodel Internetysusrecursos para evitaresospeligros. Conocer y configurar de manera detallada las opciones de privacidad. Identificar las funciones y los efectos de cada acción. Proteger los datos personales. Proteger personalmente los datos. Mantener una actitud proactiva en la defensa de los datos propios.