SlideShare una empresa de Scribd logo

Sexting

sexting

1 de 7
Descargar para leer sin conexión
SEXTING
El sexting consiste en la «difusión o publicación
de imágenes o videos de tipo sexual,
producidos por el propio remitente,
principalmente a través del teléfono móvil»,
o porotros dispositivos tecnológicos.
Es importante destacar que las imágenes o
vídeos son realizados por el mismo
remitente de forma voluntaria, o bien son
realizados por otra persona, pero quién las
protagoniza presta su consentimiento para ello,
al menos de manera inicial. Es lo que
se conoce como «sexting activo».
Se conoce como «sexting pasivo» al acto de
recibir las imágenes.
COMO AFECTA EL SEXTING
Uno de los principales riesgos del sexting es la exposición de la intimidad y de la
imagen más íntima del menor que se hizo la foto o grabó el vídeo después difundido.
Es indiferente que dichas imágenes sean vistas por desconocidos o por personas desu
entorno pues el resultado es el mismo: humillación y vergüenza.
Además, la práctica del sexting puede conllevar otros riesgos asociados de
gravedad, entre los que destacan:
• Ciberbullying o ciberacoso.
• Groming: Es el conjunto de estrategias y acciones que utiliza una persona adulta
para, haciéndose pasar por un menor de edad a través de las nuevas tecnologías,
ganarse la confianza de niños, niñas y adolescentes. Su fin suele ser de carácter
sexual.
• Geolocalización y riesgos físicos.
TEN EN CUENTA QUE...
Todas las prácticas de sexting pueden tener
consecuencias negativas aunque las imágenes
o vídeos de contenido sexual se tomen y
distribuyen de forma consentida.
Como se ha comentado antes nunca se puede
tener certeza de lo que pasará con esas
imágenes en un futuro. Además, en caso de
recibirlas (sexting pasivo), puede haber
consecuencias legales si la persona que aparece
en las imágenes es un menor de edad.
RIESGOS DE AMBITO LEGAL
Si bien todos los casos de sexting conllevan un riesgo para el emisor de las imágenes,
también pueden tener otras implicaciones legales tanto para éste como para el
receptor de las mismas. En el caso de que un adulto reciba imágenes de sexting
producidas por un menor, ya sea el propio menor quien se las envía o se hayan
recibido través de un tercero, tiene la obligación de denunciarlo y de borrar dicho
material ya que la recepción y posesión por un adulto de las imágenes de sexting de
un menor (así como el reenvío de éstas a otro adulto) constituye un delito de
corrupción de menores. Por otro lado, si un adulto envía imágenes sexualmente
explicitas de menores a otro menor, se expone a un delito de provocación sexual.
CASOS REALES
http://elpais.com/diario/2010/02/10/sociedad/1265756404_850215.html
http://www.lavozdegalicia.es/noticia/galicia/2014/05/20/investigan-segundo-sexting-menores-vigo-semana/0003_201405G20P7991.htm
http://www.elcorreo.com/vizcaya/v/20110731/pvasco-espana/graba-chicas-desnudas-traves-20110731.html
RECOMENDACIONES

Conocer la importancia del cuidado de la imagen online. Una imagen
publicada en Internet es muy difícil de eliminar y además podrá ser accesible
amultitud de personas, al perderse el control con un solo envío. Por ello hay quetener
presente que la información que creemos de nosotros mismos en elpresente puede
perjudicarnos en el futuro.

Ser muy conscientes de a quién se le envían las imágenes, pues cuanta
menor confianza se tiene con el destinatario, más posibilidades existen de que
esas imágenes se reproduzcan después.

Tener cuidado con no enviar la imagen a un número equivocado, ya que se
puede producir un error involuntario.

Evitar que aparezca el rostro en las imágenes u otros rasgos, como lunares,
cicatrices, piercings o tatuajes: así se impide la identificación en caso de
reenvío.

Asegurarse de que la imagen no lleva coordenadas de geolocalización.

Borrar siempre las imágenes atrevidas de los dispositivos móviles o del
ordenador, que ya se hayan producido o recibido, pues estos pueden ser robados o
extraviados.

Más contenido relacionado

La actualidad más candente (20)

Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Sexting
SextingSexting
Sexting
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Bullying
BullyingBullying
Bullying
 
Pornografia
PornografiaPornografia
Pornografia
 
Bullying o acoso escolar
Bullying o acoso escolarBullying o acoso escolar
Bullying o acoso escolar
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Abuso sexual infantil power point 1
Abuso sexual infantil power point 1Abuso sexual infantil power point 1
Abuso sexual infantil power point 1
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El bullyng
El bullyngEl bullyng
El bullyng
 
Redes sociales y menores: presentación
 Redes sociales y menores: presentación Redes sociales y menores: presentación
Redes sociales y menores: presentación
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 

Destacado (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
SEXTORSION
SEXTORSIONSEXTORSION
SEXTORSION
 
Sextorsion
SextorsionSextorsion
Sextorsion
 
SEXTORSION
SEXTORSIONSEXTORSION
SEXTORSION
 
Sextorsion
SextorsionSextorsion
Sextorsion
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Grooming
GroomingGrooming
Grooming
 
Diapositivas sirley pelaez
Diapositivas sirley pelaez Diapositivas sirley pelaez
Diapositivas sirley pelaez
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
 
La evolución de la tecnología
La evolución de la tecnologíaLa evolución de la tecnología
La evolución de la tecnología
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Sexting
SextingSexting
Sexting
 
Bullying definición
Bullying definiciónBullying definición
Bullying definición
 
Presentacion de folklore y baile flamenco
Presentacion de folklore y baile flamencoPresentacion de folklore y baile flamenco
Presentacion de folklore y baile flamenco
 
Diapositivas de tics
Diapositivas de ticsDiapositivas de tics
Diapositivas de tics
 

Similar a Sexting (20)

Sexting
SextingSexting
Sexting
 
Dedinicio de sexting
Dedinicio de sextingDedinicio de sexting
Dedinicio de sexting
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Guia sexting
Guia sextingGuia sexting
Guia sexting
 
sexting (livis)
sexting (livis)sexting (livis)
sexting (livis)
 
sexting
sexting sexting
sexting
 
Sexting.pptx
Sexting.pptxSexting.pptx
Sexting.pptx
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Sexting camilo Rincones
Sexting camilo Rincones Sexting camilo Rincones
Sexting camilo Rincones
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
 
El sexting.pdf
El sexting.pdfEl sexting.pdf
El sexting.pdf
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
 

Último

Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 

Último (20)

Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 

Sexting

  • 1. SEXTING El sexting consiste en la «difusión o publicación de imágenes o videos de tipo sexual, producidos por el propio remitente, principalmente a través del teléfono móvil», o porotros dispositivos tecnológicos. Es importante destacar que las imágenes o vídeos son realizados por el mismo remitente de forma voluntaria, o bien son realizados por otra persona, pero quién las protagoniza presta su consentimiento para ello, al menos de manera inicial. Es lo que se conoce como «sexting activo». Se conoce como «sexting pasivo» al acto de recibir las imágenes.
  • 2. COMO AFECTA EL SEXTING Uno de los principales riesgos del sexting es la exposición de la intimidad y de la imagen más íntima del menor que se hizo la foto o grabó el vídeo después difundido. Es indiferente que dichas imágenes sean vistas por desconocidos o por personas desu entorno pues el resultado es el mismo: humillación y vergüenza. Además, la práctica del sexting puede conllevar otros riesgos asociados de gravedad, entre los que destacan: • Ciberbullying o ciberacoso. • Groming: Es el conjunto de estrategias y acciones que utiliza una persona adulta para, haciéndose pasar por un menor de edad a través de las nuevas tecnologías, ganarse la confianza de niños, niñas y adolescentes. Su fin suele ser de carácter sexual. • Geolocalización y riesgos físicos.
  • 3. TEN EN CUENTA QUE... Todas las prácticas de sexting pueden tener consecuencias negativas aunque las imágenes o vídeos de contenido sexual se tomen y distribuyen de forma consentida. Como se ha comentado antes nunca se puede tener certeza de lo que pasará con esas imágenes en un futuro. Además, en caso de recibirlas (sexting pasivo), puede haber consecuencias legales si la persona que aparece en las imágenes es un menor de edad.
  • 4. RIESGOS DE AMBITO LEGAL Si bien todos los casos de sexting conllevan un riesgo para el emisor de las imágenes, también pueden tener otras implicaciones legales tanto para éste como para el receptor de las mismas. En el caso de que un adulto reciba imágenes de sexting producidas por un menor, ya sea el propio menor quien se las envía o se hayan recibido través de un tercero, tiene la obligación de denunciarlo y de borrar dicho material ya que la recepción y posesión por un adulto de las imágenes de sexting de un menor (así como el reenvío de éstas a otro adulto) constituye un delito de corrupción de menores. Por otro lado, si un adulto envía imágenes sexualmente explicitas de menores a otro menor, se expone a un delito de provocación sexual.
  • 6. RECOMENDACIONES  Conocer la importancia del cuidado de la imagen online. Una imagen publicada en Internet es muy difícil de eliminar y además podrá ser accesible amultitud de personas, al perderse el control con un solo envío. Por ello hay quetener presente que la información que creemos de nosotros mismos en elpresente puede perjudicarnos en el futuro.  Ser muy conscientes de a quién se le envían las imágenes, pues cuanta menor confianza se tiene con el destinatario, más posibilidades existen de que esas imágenes se reproduzcan después.  Tener cuidado con no enviar la imagen a un número equivocado, ya que se puede producir un error involuntario.  Evitar que aparezca el rostro en las imágenes u otros rasgos, como lunares, cicatrices, piercings o tatuajes: así se impide la identificación en caso de reenvío.  Asegurarse de que la imagen no lleva coordenadas de geolocalización.  Borrar siempre las imágenes atrevidas de los dispositivos móviles o del ordenador, que ya se hayan producido o recibido, pues estos pueden ser robados o extraviados.
  • 7. RECOMENDACIONES  Conocer la importancia del cuidado de la imagen online. Una imagen publicada en Internet es muy difícil de eliminar y además podrá ser accesible amultitud de personas, al perderse el control con un solo envío. Por ello hay quetener presente que la información que creemos de nosotros mismos en elpresente puede perjudicarnos en el futuro.  Ser muy conscientes de a quién se le envían las imágenes, pues cuanta menor confianza se tiene con el destinatario, más posibilidades existen de que esas imágenes se reproduzcan después.  Tener cuidado con no enviar la imagen a un número equivocado, ya que se puede producir un error involuntario.  Evitar que aparezca el rostro en las imágenes u otros rasgos, como lunares, cicatrices, piercings o tatuajes: así se impide la identificación en caso de reenvío.  Asegurarse de que la imagen no lleva coordenadas de geolocalización.  Borrar siempre las imágenes atrevidas de los dispositivos móviles o del ordenador, que ya se hayan producido o recibido, pues estos pueden ser robados o extraviados.