SlideShare una empresa de Scribd logo
1 de 7
Sentido común, tu mejor aliado en internet 
Nunca está de más pensar antes de enviar. 
El sentido común es la mejor arma que tienen los ciudadanos para afrontar los riesgos y 
peligros que diariamente aparecen en Internet. Gracias a esa capacidad para reaccionar antes 
de realizar alguna actividad potencialmente peligrosa, los usuarios tienen en sus manos la 
posibilidad de frenar robos, estafas, secuestros y chantajes en la vida real. 
Tristemente, este también suele ser el menos común de los sentidos cuando se trata de 
actividades en línea, pues las personas suelen dejarse llevar por el ritmo veloz de este medio y 
terminan ‘dando ciberpapaya’: enviando imágenes comprometedoras a desconocidos, 
revelando sus datos personales y financieros, mostrando sus condiciones económicas o 
distribuyendo contenidos de odio. 
Ante todo, el sentido común en la red responde a una frase sencilla y contundente: “Si no lo 
haces en la vida real, no debes hacerlo en Internet”. 
En otras palabras: 
Si tú no le entregas foto tuyas y de tu familia a quien acabas de conocer en una fiesta, ¿Por qué 
entregársela a alguien que recién conoces en línea? 
Si no insultas a quienes se sientan a tu lado en el bus, ¿Por qué hacerlo en sitios web? 
Si no pones carteles en la calle con tus datos personales, ¿Para qué hacerlo en Internet? 
Por lo pronto, estas son algunas recomendaciones que podrías seguir, para estimular tu 
sentido común en Internet y evitar riesgos innecesarios para ti y para tu familia: 
1. Nunca des información personal por Internet. La dirección de tu casa, los lugares donde 
haces deporte, tu número de teléfono, la ubicación de tu escuela, los nombres de tus padres o 
su profesión son datos que debes mantener en privado. Además de que no aportan nada, 
sirven para ayudar a criminales que intenten estafarte o investigar tu vida. 
2. Los paranoicos sobreviven: Sospecha de todas las personas que te contacten por Internet 
(incluso si parecen agradables y compartes sus puntos de vista). Recuerda que ‘los malos’ son 
expertos en engañar a sus víctimas y utilizarán toda clase de estrategias para obtener la
información que requieren. 
3. Si necesitas o buscas que personas que no conoces se pongan en contacto contigo por 
internet, utiliza una cuenta de correo electrónico. En este caso, debes tener cuidado de los 
correos que recibes –si no los esperas, pueden tener virus o programas espía–. Si recibes 
mensajes extraños o que te piden que les envíes información personal, hazlo saber a personas 
de confianza, familiares y/o amigos que puedan acompañarte o guiarte. 
4. Nunca aceptes verte con personas desconocidas y, mucho menos, en lugares lejanos o poco 
concurridos. Si alguien que conociste por Internet te insiste en conocerte personalmente, dile 
a una o varias personas de tu confianza que te acompañen y busca que el encuentro se realice 
en áreas públicas y concurridas. 
5. Nunca contestes mensajes obscenos, amenazantes o groseros que veas en secciones de 
comentarios, chats o foros en línea. Solo ayudarás a sus creadores a difundir sus contenidos de 
odio y podrías verte involucrado en delitos. 
6. Evita salas de chat y sitios de Internet relacionados con temas inapropiados. Además de 
servir para propagar virus y programas malignos (para acceder a tus datos personales sin tu 
permiso), estos suelen ser espacios que utilizan criminales para abordar a sus posibles víctimas 
o hacerles propuestas malintencionadas. 
7. En salas de chat, elige sobrenombres muy comunes y que no revelen mucho de ti o tu 
personalidad. De esta forma, los acosadores no tendrán mucho material que puedan utilizar en 
contra tuya 
8. Nunca compartas con desconocidos imágenes tuyas o de tus familiares, pues podrías estar 
delatando tus condiciones sociales y económicas. En este caso, también debes fijar tus 
opciones de seguridad en Facebook, para que tus fotografías solo puedan ser vistas por 
personas de tu entera confianza. 
9. Tienes que ser un buen ciberciudadano. Si decides tratar a internet como si fuera un campo 
de juego recuerda que, como en cualquier parque, hay que jugar con respeto por los demás. 
Conoce algunos tipos de ciberacosadores y ten Cibercuidado.
Tipos de ciberacosadores 
Algunas personas cuando ciberacosan les gusta mantener su identidad en secreto, a otras les 
gusta el protagonismo; algunas lo inician por aburrimiento, otras por accidente. Cualquiera 
que sea la razón que motiva a alguien a iniciarlo, la mejor alternativa para hacer frente a él y 
encontrar soluciones viables y oportunas para detenerlo, es conocer y entender las razones 
que lo motivan. Con el fin de ayudar a grandes y chicos en esta tarea, caracterizamos algunos 
tipos de ciberacosadores: 
El vengativo 
En ocasiones este tipo de ciberacosador no se considera como uno, sino como alguien que 
hace el bien o que lucha contra los malos. 
Es común que el ciberacosador vengativo sea alguien que quiera proteger a un amigo suyo que 
está siendo acosado. 
A veces este rol es tomado por una víctima de ciberacoso, quien a manera de venganza, 
ciberacosa a su acosador u a otra persona con el objetivo de enseñarles una lección: el 
ciberacoso es malo. 
El deseoso de poder 
Algunos quieren mostrar su autoridad o el poder que tienen para controlar a otros. Para éstos, 
que la gente note y comente el ciberacoso que hacen es muy importante ya que así ponen en 
evidencia su poder y sus alcances. 
En ocasiones este tipo de ciberacosador es una víctima de acoso offline que usa sus 
conocimientos tecnológicos y el anonimato que ofrece internet, para amenazar o atacar sin 
que conozca su identidad. 
Chicos y chicas malas. 
Éste tipo de ciberacoso es comúnmente planeado en grupo, y así como el anterior, necesita de 
una audiencia que vea el poder que tiene el acosador sobre los demás. 
A veces este tipo de ciberacoso se da porque quienes lo generan están aburridos o buscando 
entretenimiento, por ello cuando no se obtiene es muy posible que el ciberacoso se detenga. 
Ciberacosador por accidente.
Este tipo de acosadores usualmente no se piensan a sí mismos como tales, ya que caen en esta 
situación sin darse cuenta, reaccionando de forma grosera, provocadora u odiosa en sus 
comunicaciones virtuales. Lastimosamente al no ser intencionado y ser más bien un juego de 
rol, no prevén las consecuencias de sus palabras. 
Éstos son sólo 4 tipos de ciberacosadores, sin embargo como las motivaciones son distintas y 
varían, puede haber más. 
Mirar esta problemática desde los ojos de quien la genera y conocer las posibles razones que 
los motivan, ayuda a enfrentar de mejor manera la situación y detener sus consecuencias. Sin 
embargo, no ser partícipe de ella, no callarla y denunciarla ante amigos, padres y autoridades 
pertinentes, sigue siendo primordial. 
El juego on-line más usado del mundo 
Diviértete con Habbo Hotel de manera segura. 
Es una de las más grandes redes sociales en internet, operada por Sulake Corporation. Habbo, 
esta enfocado a jóvenes y adolescentes, presenta salas de chat con formas de habitaciones de 
un hotel. El registró y la entrada a Habbo es totalmente gratuita, pero el acceso a servicios 
adicionales requiere la compra de "Habbo Créditos" con dinero real, que es la moneda dentro 
del Hotel. Los "Habbo Créditos" sirven para adquirir elementos extras dentro del hotel, por 
ejemplo el Habbo VIP y la capacidad de comprar muebles, denominados "furnis". 
El crecimiento de la red es tan grande que diariamente se unen más de 75.000 usuarios 
nuevos, se registran 9.500.000 visitantes únicos al mes y existen más de cien millones de 
cuentas creadas. Además, el 90% de los visitantes tiene entre 13 y 18 años. En 2008, Habbo 
contaba con más de 104 millones de cuentas creadas a nivel mundial, donde el hotel español y 
latinoamericano proporciona más de 15 millones de cuentas a la cifra total. 
La cantidad más alta de usuarios conectados simultáneamente de todos los hoteles se ha 
registrado en España y Latinoamérica, donde han llegado a jugar aproximadamente 58.000 
usuarios al mismo tiempo. Su cuenta en la popular red social Facebook ha tenido hasta 
750.000 seguidores.
El periódico británico The Telegraph, advierte que el chat del juego tiene contenido 
explícitamente sexual. Rachel Seifer, periodista de Channel 4, estuvo durante dos meses 
investigando el sitio, haciéndose pasar por una niña de 13 años. Fue entonces cuando se 
encontró con temas para nada inocentes: “El chat era muy sexual, perverso, violento, 
pornográfico e incitaba a actos abiertamente sexuales. La gente decía que iba a hacer cosas 
con otras personas del juego, todo de manera muy gráfica” comenta Seifert. Además, agregó: 
"En dos minutos se me pedía de forma individual 'no tienes una cámara web?', 'Podemos 
hablar por MSN o en Skype? Después de unos minutos, me pidió que me desnudará y 
preguntó qué haría yo en una webcam. " 
Ten cuidado cuando juegues on-line, puedes ser víctima de Grooming. No seas presa fácil para 
los acosadores virtuales, protégete y aprende a utilizar las TIC de manera segura, divertida y 
con responsabilidad. 
Ciberacoso o cibermatoneo 
No lo ocultes, denúncialo. 
El ciberacoso, también conocido como cibermatoneo o cyberbullying, es un tipo de agresión 
psicológica en la que se usan teléfonos celulares, Internet y juegos en línea para enviar o 
publicar mensajes, correos, imágenes o videos con el fin de molestar e insultar a otra persona. 
El ciberacoso no se hace de frente, por eso la víctima no sabe quién puede ser su agresor. 
Este tipo de acoso se ha hecho popular entre niños y jóvenes, quienes creen que pueden usar 
la red y estos dispositivos anónimamente para molestar a sus compañeros. Lastimosamente no 
se dan cuenta del daño que hacen: la información se envía de manera muy rápida, y borrarla o 
detenerla, es tarea imposible. Sus consecuencias pueden ser muy serias, terminando, como se 
ha visto en Colombia y en otros países, en el suicidio de la víctima. 
Para evitar que el ciberacoso se dé es necesario que todos nosotros, que usamos diariamente 
Internet, juegos en línea y celulares, pensemos bien en el uso que hacemos de ellos, que 
pensemos dos veces en lo que escribimos y publicamos, ya que el daño a ocasionar puede no
tener límites. Y, si la agresión viene a nosotros, no dudemos un segundo en hablar de esto y 
buscar ayuda en un adulto en quien confiemos.
tener límites. Y, si la agresión viene a nosotros, no dudemos un segundo en hablar de esto y 
buscar ayuda en un adulto en quien confiemos.

Más contenido relacionado

La actualidad más candente

Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Internet para padres
Internet para padresInternet para padres
Internet para padresIwith.org
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Información y consejos para entender y prevenir el acoso a través de Internet
Información y consejos para entender y prevenir  el acoso a través de InternetInformación y consejos para entender y prevenir  el acoso a través de Internet
Información y consejos para entender y prevenir el acoso a través de InternetMinisterio Infantil Arcoiris
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 

La actualidad más candente (16)

Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Info copia
Info   copiaInfo   copia
Info copia
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Internet para padres
Internet para padresInternet para padres
Internet para padres
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Información y consejos para entender y prevenir el acoso a través de Internet
Información y consejos para entender y prevenir  el acoso a través de InternetInformación y consejos para entender y prevenir  el acoso a través de Internet
Información y consejos para entender y prevenir el acoso a través de Internet
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 

Destacado

Analysis of cd cover pack jcb song new
Analysis of cd cover pack jcb song newAnalysis of cd cover pack jcb song new
Analysis of cd cover pack jcb song new3minidjluke
 
EMAIL TEMAN
EMAIL TEMANEMAIL TEMAN
EMAIL TEMANAdhe II
 
MyUniversity in CiCea Newsletter Vol. 18 – November/ December 2011
MyUniversity in CiCea Newsletter Vol. 18 – November/ December 2011MyUniversity in CiCea Newsletter Vol. 18 – November/ December 2011
MyUniversity in CiCea Newsletter Vol. 18 – November/ December 2011MyUniversity project
 
El voluntario de pastoral penitenciaria (1)
El voluntario de pastoral penitenciaria (1)El voluntario de pastoral penitenciaria (1)
El voluntario de pastoral penitenciaria (1)pastoral penintenciaria
 
Wix sql on-storm-platform
Wix sql on-storm-platformWix sql on-storm-platform
Wix sql on-storm-platformalooma
 
Orientation criminal justice summer 2012 13 subterm 1
Orientation criminal justice summer 2012 13 subterm 1Orientation criminal justice summer 2012 13 subterm 1
Orientation criminal justice summer 2012 13 subterm 1Bluefield College
 
Catalogo Deerhunter Abbigliamento Caccia e Outdoor 2014
Catalogo Deerhunter Abbigliamento Caccia e Outdoor 2014  Catalogo Deerhunter Abbigliamento Caccia e Outdoor 2014
Catalogo Deerhunter Abbigliamento Caccia e Outdoor 2014 Natura Armond
 
Commercial Industrial Needs & Wants for 02 26 10
Commercial Industrial Needs & Wants for 02 26 10Commercial Industrial Needs & Wants for 02 26 10
Commercial Industrial Needs & Wants for 02 26 10Realty Showcase, Inc.
 
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...Elecciones Peru
 
Servicios de formación. Presentación corporativa MdS
Servicios de formación. Presentación corporativa MdSServicios de formación. Presentación corporativa MdS
Servicios de formación. Presentación corporativa MdSMdS - Marketing de Servicios
 
Estrategia empresarial redes sociales
Estrategia empresarial redes socialesEstrategia empresarial redes sociales
Estrategia empresarial redes socialesJuana Matmer
 
Gs&is security
Gs&is securityGs&is security
Gs&is securitymaxsurge
 
Marketing Emocional Como Estrategia Para Llegar al Corazón de los Consumidore...
Marketing Emocional Como Estrategia Para Llegar al Corazón de los Consumidore...Marketing Emocional Como Estrategia Para Llegar al Corazón de los Consumidore...
Marketing Emocional Como Estrategia Para Llegar al Corazón de los Consumidore...SEMrush_es
 
Conexión mente cuerpo, fenómenos parapsicológicos y curación espiritual
Conexión mente cuerpo, fenómenos parapsicológicos y curación espiritualConexión mente cuerpo, fenómenos parapsicológicos y curación espiritual
Conexión mente cuerpo, fenómenos parapsicológicos y curación espiritualcienciaspsiquicas
 
Reflexions entorn a l'avaluació continuada
Reflexions entorn a l'avaluació continuadaReflexions entorn a l'avaluació continuada
Reflexions entorn a l'avaluació continuadaJoan Simon
 
Schneider Associates Launch of the Week: Uber BeachBag
 Schneider Associates Launch of the Week: Uber BeachBag Schneider Associates Launch of the Week: Uber BeachBag
Schneider Associates Launch of the Week: Uber BeachBagAriel Ferrante
 
Endless Aisle Virtual Merchandising In An Omnichannel Marketplace
Endless Aisle Virtual Merchandising In An Omnichannel Marketplace Endless Aisle Virtual Merchandising In An Omnichannel Marketplace
Endless Aisle Virtual Merchandising In An Omnichannel Marketplace G3 Communications
 

Destacado (20)

Analysis of cd cover pack jcb song new
Analysis of cd cover pack jcb song newAnalysis of cd cover pack jcb song new
Analysis of cd cover pack jcb song new
 
EMAIL TEMAN
EMAIL TEMANEMAIL TEMAN
EMAIL TEMAN
 
MyUniversity in CiCea Newsletter Vol. 18 – November/ December 2011
MyUniversity in CiCea Newsletter Vol. 18 – November/ December 2011MyUniversity in CiCea Newsletter Vol. 18 – November/ December 2011
MyUniversity in CiCea Newsletter Vol. 18 – November/ December 2011
 
El voluntario de pastoral penitenciaria (1)
El voluntario de pastoral penitenciaria (1)El voluntario de pastoral penitenciaria (1)
El voluntario de pastoral penitenciaria (1)
 
Wix sql on-storm-platform
Wix sql on-storm-platformWix sql on-storm-platform
Wix sql on-storm-platform
 
Orientation criminal justice summer 2012 13 subterm 1
Orientation criminal justice summer 2012 13 subterm 1Orientation criminal justice summer 2012 13 subterm 1
Orientation criminal justice summer 2012 13 subterm 1
 
Catalogo Deerhunter Abbigliamento Caccia e Outdoor 2014
Catalogo Deerhunter Abbigliamento Caccia e Outdoor 2014  Catalogo Deerhunter Abbigliamento Caccia e Outdoor 2014
Catalogo Deerhunter Abbigliamento Caccia e Outdoor 2014
 
Commercial Industrial Needs & Wants for 02 26 10
Commercial Industrial Needs & Wants for 02 26 10Commercial Industrial Needs & Wants for 02 26 10
Commercial Industrial Needs & Wants for 02 26 10
 
Power SIDA
Power SIDAPower SIDA
Power SIDA
 
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
 
Servicios de formación. Presentación corporativa MdS
Servicios de formación. Presentación corporativa MdSServicios de formación. Presentación corporativa MdS
Servicios de formación. Presentación corporativa MdS
 
MKE Health Care
MKE Health CareMKE Health Care
MKE Health Care
 
Estrategia empresarial redes sociales
Estrategia empresarial redes socialesEstrategia empresarial redes sociales
Estrategia empresarial redes sociales
 
Gs&is security
Gs&is securityGs&is security
Gs&is security
 
Marketing Emocional Como Estrategia Para Llegar al Corazón de los Consumidore...
Marketing Emocional Como Estrategia Para Llegar al Corazón de los Consumidore...Marketing Emocional Como Estrategia Para Llegar al Corazón de los Consumidore...
Marketing Emocional Como Estrategia Para Llegar al Corazón de los Consumidore...
 
Conexión mente cuerpo, fenómenos parapsicológicos y curación espiritual
Conexión mente cuerpo, fenómenos parapsicológicos y curación espiritualConexión mente cuerpo, fenómenos parapsicológicos y curación espiritual
Conexión mente cuerpo, fenómenos parapsicológicos y curación espiritual
 
Reflexions entorn a l'avaluació continuada
Reflexions entorn a l'avaluació continuadaReflexions entorn a l'avaluació continuada
Reflexions entorn a l'avaluació continuada
 
Presentación letra-"N-n"
Presentación letra-"N-n"Presentación letra-"N-n"
Presentación letra-"N-n"
 
Schneider Associates Launch of the Week: Uber BeachBag
 Schneider Associates Launch of the Week: Uber BeachBag Schneider Associates Launch of the Week: Uber BeachBag
Schneider Associates Launch of the Week: Uber BeachBag
 
Endless Aisle Virtual Merchandising In An Omnichannel Marketplace
Endless Aisle Virtual Merchandising In An Omnichannel Marketplace Endless Aisle Virtual Merchandising In An Omnichannel Marketplace
Endless Aisle Virtual Merchandising In An Omnichannel Marketplace
 

Similar a Ciberacoso

Similar a Ciberacoso (20)

Lecturas
LecturasLecturas
Lecturas
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
El cyberbullying
El cyberbullyingEl cyberbullying
El cyberbullying
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullyng♥(
Ciberbullyng♥(Ciberbullyng♥(
Ciberbullyng♥(
 
Samara celis
Samara celisSamara celis
Samara celis
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Ciberacoso

  • 1. Sentido común, tu mejor aliado en internet Nunca está de más pensar antes de enviar. El sentido común es la mejor arma que tienen los ciudadanos para afrontar los riesgos y peligros que diariamente aparecen en Internet. Gracias a esa capacidad para reaccionar antes de realizar alguna actividad potencialmente peligrosa, los usuarios tienen en sus manos la posibilidad de frenar robos, estafas, secuestros y chantajes en la vida real. Tristemente, este también suele ser el menos común de los sentidos cuando se trata de actividades en línea, pues las personas suelen dejarse llevar por el ritmo veloz de este medio y terminan ‘dando ciberpapaya’: enviando imágenes comprometedoras a desconocidos, revelando sus datos personales y financieros, mostrando sus condiciones económicas o distribuyendo contenidos de odio. Ante todo, el sentido común en la red responde a una frase sencilla y contundente: “Si no lo haces en la vida real, no debes hacerlo en Internet”. En otras palabras: Si tú no le entregas foto tuyas y de tu familia a quien acabas de conocer en una fiesta, ¿Por qué entregársela a alguien que recién conoces en línea? Si no insultas a quienes se sientan a tu lado en el bus, ¿Por qué hacerlo en sitios web? Si no pones carteles en la calle con tus datos personales, ¿Para qué hacerlo en Internet? Por lo pronto, estas son algunas recomendaciones que podrías seguir, para estimular tu sentido común en Internet y evitar riesgos innecesarios para ti y para tu familia: 1. Nunca des información personal por Internet. La dirección de tu casa, los lugares donde haces deporte, tu número de teléfono, la ubicación de tu escuela, los nombres de tus padres o su profesión son datos que debes mantener en privado. Además de que no aportan nada, sirven para ayudar a criminales que intenten estafarte o investigar tu vida. 2. Los paranoicos sobreviven: Sospecha de todas las personas que te contacten por Internet (incluso si parecen agradables y compartes sus puntos de vista). Recuerda que ‘los malos’ son expertos en engañar a sus víctimas y utilizarán toda clase de estrategias para obtener la
  • 2. información que requieren. 3. Si necesitas o buscas que personas que no conoces se pongan en contacto contigo por internet, utiliza una cuenta de correo electrónico. En este caso, debes tener cuidado de los correos que recibes –si no los esperas, pueden tener virus o programas espía–. Si recibes mensajes extraños o que te piden que les envíes información personal, hazlo saber a personas de confianza, familiares y/o amigos que puedan acompañarte o guiarte. 4. Nunca aceptes verte con personas desconocidas y, mucho menos, en lugares lejanos o poco concurridos. Si alguien que conociste por Internet te insiste en conocerte personalmente, dile a una o varias personas de tu confianza que te acompañen y busca que el encuentro se realice en áreas públicas y concurridas. 5. Nunca contestes mensajes obscenos, amenazantes o groseros que veas en secciones de comentarios, chats o foros en línea. Solo ayudarás a sus creadores a difundir sus contenidos de odio y podrías verte involucrado en delitos. 6. Evita salas de chat y sitios de Internet relacionados con temas inapropiados. Además de servir para propagar virus y programas malignos (para acceder a tus datos personales sin tu permiso), estos suelen ser espacios que utilizan criminales para abordar a sus posibles víctimas o hacerles propuestas malintencionadas. 7. En salas de chat, elige sobrenombres muy comunes y que no revelen mucho de ti o tu personalidad. De esta forma, los acosadores no tendrán mucho material que puedan utilizar en contra tuya 8. Nunca compartas con desconocidos imágenes tuyas o de tus familiares, pues podrías estar delatando tus condiciones sociales y económicas. En este caso, también debes fijar tus opciones de seguridad en Facebook, para que tus fotografías solo puedan ser vistas por personas de tu entera confianza. 9. Tienes que ser un buen ciberciudadano. Si decides tratar a internet como si fuera un campo de juego recuerda que, como en cualquier parque, hay que jugar con respeto por los demás. Conoce algunos tipos de ciberacosadores y ten Cibercuidado.
  • 3. Tipos de ciberacosadores Algunas personas cuando ciberacosan les gusta mantener su identidad en secreto, a otras les gusta el protagonismo; algunas lo inician por aburrimiento, otras por accidente. Cualquiera que sea la razón que motiva a alguien a iniciarlo, la mejor alternativa para hacer frente a él y encontrar soluciones viables y oportunas para detenerlo, es conocer y entender las razones que lo motivan. Con el fin de ayudar a grandes y chicos en esta tarea, caracterizamos algunos tipos de ciberacosadores: El vengativo En ocasiones este tipo de ciberacosador no se considera como uno, sino como alguien que hace el bien o que lucha contra los malos. Es común que el ciberacosador vengativo sea alguien que quiera proteger a un amigo suyo que está siendo acosado. A veces este rol es tomado por una víctima de ciberacoso, quien a manera de venganza, ciberacosa a su acosador u a otra persona con el objetivo de enseñarles una lección: el ciberacoso es malo. El deseoso de poder Algunos quieren mostrar su autoridad o el poder que tienen para controlar a otros. Para éstos, que la gente note y comente el ciberacoso que hacen es muy importante ya que así ponen en evidencia su poder y sus alcances. En ocasiones este tipo de ciberacosador es una víctima de acoso offline que usa sus conocimientos tecnológicos y el anonimato que ofrece internet, para amenazar o atacar sin que conozca su identidad. Chicos y chicas malas. Éste tipo de ciberacoso es comúnmente planeado en grupo, y así como el anterior, necesita de una audiencia que vea el poder que tiene el acosador sobre los demás. A veces este tipo de ciberacoso se da porque quienes lo generan están aburridos o buscando entretenimiento, por ello cuando no se obtiene es muy posible que el ciberacoso se detenga. Ciberacosador por accidente.
  • 4. Este tipo de acosadores usualmente no se piensan a sí mismos como tales, ya que caen en esta situación sin darse cuenta, reaccionando de forma grosera, provocadora u odiosa en sus comunicaciones virtuales. Lastimosamente al no ser intencionado y ser más bien un juego de rol, no prevén las consecuencias de sus palabras. Éstos son sólo 4 tipos de ciberacosadores, sin embargo como las motivaciones son distintas y varían, puede haber más. Mirar esta problemática desde los ojos de quien la genera y conocer las posibles razones que los motivan, ayuda a enfrentar de mejor manera la situación y detener sus consecuencias. Sin embargo, no ser partícipe de ella, no callarla y denunciarla ante amigos, padres y autoridades pertinentes, sigue siendo primordial. El juego on-line más usado del mundo Diviértete con Habbo Hotel de manera segura. Es una de las más grandes redes sociales en internet, operada por Sulake Corporation. Habbo, esta enfocado a jóvenes y adolescentes, presenta salas de chat con formas de habitaciones de un hotel. El registró y la entrada a Habbo es totalmente gratuita, pero el acceso a servicios adicionales requiere la compra de "Habbo Créditos" con dinero real, que es la moneda dentro del Hotel. Los "Habbo Créditos" sirven para adquirir elementos extras dentro del hotel, por ejemplo el Habbo VIP y la capacidad de comprar muebles, denominados "furnis". El crecimiento de la red es tan grande que diariamente se unen más de 75.000 usuarios nuevos, se registran 9.500.000 visitantes únicos al mes y existen más de cien millones de cuentas creadas. Además, el 90% de los visitantes tiene entre 13 y 18 años. En 2008, Habbo contaba con más de 104 millones de cuentas creadas a nivel mundial, donde el hotel español y latinoamericano proporciona más de 15 millones de cuentas a la cifra total. La cantidad más alta de usuarios conectados simultáneamente de todos los hoteles se ha registrado en España y Latinoamérica, donde han llegado a jugar aproximadamente 58.000 usuarios al mismo tiempo. Su cuenta en la popular red social Facebook ha tenido hasta 750.000 seguidores.
  • 5. El periódico británico The Telegraph, advierte que el chat del juego tiene contenido explícitamente sexual. Rachel Seifer, periodista de Channel 4, estuvo durante dos meses investigando el sitio, haciéndose pasar por una niña de 13 años. Fue entonces cuando se encontró con temas para nada inocentes: “El chat era muy sexual, perverso, violento, pornográfico e incitaba a actos abiertamente sexuales. La gente decía que iba a hacer cosas con otras personas del juego, todo de manera muy gráfica” comenta Seifert. Además, agregó: "En dos minutos se me pedía de forma individual 'no tienes una cámara web?', 'Podemos hablar por MSN o en Skype? Después de unos minutos, me pidió que me desnudará y preguntó qué haría yo en una webcam. " Ten cuidado cuando juegues on-line, puedes ser víctima de Grooming. No seas presa fácil para los acosadores virtuales, protégete y aprende a utilizar las TIC de manera segura, divertida y con responsabilidad. Ciberacoso o cibermatoneo No lo ocultes, denúncialo. El ciberacoso, también conocido como cibermatoneo o cyberbullying, es un tipo de agresión psicológica en la que se usan teléfonos celulares, Internet y juegos en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar e insultar a otra persona. El ciberacoso no se hace de frente, por eso la víctima no sabe quién puede ser su agresor. Este tipo de acoso se ha hecho popular entre niños y jóvenes, quienes creen que pueden usar la red y estos dispositivos anónimamente para molestar a sus compañeros. Lastimosamente no se dan cuenta del daño que hacen: la información se envía de manera muy rápida, y borrarla o detenerla, es tarea imposible. Sus consecuencias pueden ser muy serias, terminando, como se ha visto en Colombia y en otros países, en el suicidio de la víctima. Para evitar que el ciberacoso se dé es necesario que todos nosotros, que usamos diariamente Internet, juegos en línea y celulares, pensemos bien en el uso que hacemos de ellos, que pensemos dos veces en lo que escribimos y publicamos, ya que el daño a ocasionar puede no
  • 6. tener límites. Y, si la agresión viene a nosotros, no dudemos un segundo en hablar de esto y buscar ayuda en un adulto en quien confiemos.
  • 7. tener límites. Y, si la agresión viene a nosotros, no dudemos un segundo en hablar de esto y buscar ayuda en un adulto en quien confiemos.