SlideShare una empresa de Scribd logo
1 de 21
Alumno: Martín Mombelli
Profesora: Myriam Sanuy
Año: 4to Curso: Computación
Ciberbullying Grooming
Sexting Tecnoadicciones
El ciberbullying es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre
iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas
adultas intervienen.
• Amanda Todd se mostró brevemente
en topless por la webcam cuando tenía
12 años. A los 13 intentaron
sextorsionarla a partir de una captura
de aquel flashing. El sextorsionador
acabó enviando su foto y publicándola
en Internet, lo cual dio pie a un acoso
dentro y fuera de Internet que acabó
resultándole insoportable. Se quitó la
vida en octubre de 2012, cuando sólo
tenía 15 años.
• Allem Halkic era un joven de 17 años.
El vivía en Melbourne, Australia. A
este chico le hacían ciberbullying, y
bullying en la escuela. Un día el subió
una foto a Facebook, y todos lo
insultaban diciendole “gay”, “feo”,
“gordo”, etc. En Facebook sus
compañeros de la escuela publicaban
“Pone Me Gusta si odias a Allem” Tras
aguantar el maltrato de sus
compañeros, decidió, en 2009
terminar con su vida, tirándose de un
puente.
 Ten cuidado con los mensajes, fotografías, videos o
información personal (direcciones, teléfono…) que
publiques y con quién la compartas, ya que podría ser
utilizada por terceros en tu contra.
 Si empiezas a recibir mensajes insultantes o que te
molesten en su contenido, corta toda comunicación con
esa persona, e informa de ello a la autoridad competente.
 Igualmente, si ves que es otra persona o compañero el que
está sufriendo el ciberacoso no participes de él ni cierres los
ojos, avisa a tus padres o profesores para frenar el
sufrimiento del bullied o acosado.
 No le sigas el juego al acosador. Si te sientes presionado o
insultado por alguien no devuelvas el golpe o le insultes tú,
porque sólo conseguirás alargar el acoso o hacerlo más
violento aún.
 También puede ser útil informar a los proveedores de servicios
a través de los cuales se haya sufrido el ciberbullying
(compañía de Internet, canal de chat, Facebook,Tuenti,
etcétera) de las actuaciones o mensajes inadecuados para que
veten dichos contenidos o al usuario acosador si lo consideran
oportuno.
El Sexting es el envío de mensajes, fotos o videos de contenido
sexual por medio de teléfonos celulares. Evidentemente, esta
práctica tiene muchos riesgos, y por eso también se ha
extendido el uso de aplicaciones que prometen destruir el
mensaje pasado un tiempo determinado (ej:Snapchat).
• Jessica Logan vivía en Cincinatti,
Estados Unidos. Cuando Jessica dejó
a su novio, él se vengó enviando a 30
personas del colegio fotografías de
su ex-novia desnuda. La chica tuvo
que soportar las bromas y los
insultos, comenzaron a llamarla
prostituta y hasta hicieron una
gigantografía con su foto que
pegaron en las paredes de la escuela.
Jessica se suicidió a los 18 años.
• Uno de los casos más
recientes al respecto es Ivana
Nadal, quien habría
aparecido en fotos muy
subidas de tono que publicó
un usuario a través de su
cuenta deTwitter. Ella
reconoció ser la protagonista
de las fotos y que se las había
enviado a un chico con el cual
estaba saliendo en el
momento.
 No enviar ninguna foto a nadie a menos que tengas confianza en
la otra persona.
 Eliminar las fotos comprometedoras que tengas en tu celular en
caso de que se puedan perder.
 Si te piden, nunca envíes ni te saces fotografías que pudieran
afectar tu reputación.
 No accedas a chantajes que te puedan llevar a hacer cosas
que no deseas.
 No hablar con desconocidos.
 Si enviaste una imagen, no lo vuelvas a hacer, será una
cadena que jamás terminará.
Es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad
de un menor de edad, creando una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del niño y poder
abusar sexualmente de él. En algunos casos, hasta se puede
buscar la introducción del menor al mundo de la prostitución
infantil o la producción de material pornográfico.
• José Duarte Caroca, chileno de 26 años, fingió ser un
adolescente para ser aceptado dentro de los contactos de
chat de una menor (12 años).Tras ganarse la confianza de la
pequeña terminó por pedirle fotografías desnuda para más
tarde amenazarla con divulgarlas por Internet si ella no le
enviaba más material.
• Laura era una adolescente mexicana que por medio de
internet conoció a un chico.Tras conversar en varias ocasiones a
través de las redes sociales, este chico la invitó a salir. Laura se
resistió pero él fue insistente hasta que logró ganarse su
confianza y despertó el interés de la chica por conocerlo.Cuando
por fin accedió, Laura fue secuestrada y sufrió toda clase de
maltratos. Su amigo de Internet la obligó a prostituirse hasta que
fue rescatada.
 Rechaza los mensajes de tipo sexual o pornográfico. Exige
respeto.
 Respeta tus propios derechos y los de tus amigos/as.Tienes
derecho a la privacidad de tus datos personales y de tu
imagen: no los publiques ni hagas públicos los de otros.
 Utiliza contraseñas realmente privadas y complejas. No
incluyas en tus nicknames e identificativos datos como tu
edad, etc.
 Si se ha producido una situación de acoso guarda todas las
pruebas que puedas: conversaciones, mensajes, capturas de
pantalla, etc.
 Si se ha producido una situación de acoso NO cedas ante el
chantaje.
La “tecnoadicción” o “tecnodependencia” está relacionada con el
uso abusivo y patológico de la computadora, el internet, el celular
y la tecnología en general. Si bien esta conducta no es perjudicial
en sí misma, puede transformarse en problemática si se realiza en
exceso y/o compulsivamente.
Para tratar esta enfermedad primero hay que hacer
un diagnóstico certero y, seguidamente, tratar de modificar
pensamientos, actitudes y valores relacionados con la tecnología.
Asimismo, no es correcto impedirle a los pacientes que eliminen
su uso, sino que lo que hay que hacer es permitirle que lo use,
pero en dosis más pequeñas.
También es importante que la persona que quiera modificar su
conducta haga una lista con ventajas y consecuencias del
abuso de la tecnología.
Por último, es preciso mencionar que el tratamiento no es
corto, puede demandar hasta incluso un año, ya que las
recaídas están al orden del día.

Más contenido relacionado

La actualidad más candente

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying 3122771765
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaximeli15
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sextingPilarAlbarrn
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetRenata Rodrigues
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcionSexting
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresJaime Sanabria Cansado
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 

La actualidad más candente (20)

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Sexting
SextingSexting
Sexting
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Sexting
SextingSexting
Sexting
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
Sexting
Sexting Sexting
Sexting
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
 
Angel
AngelAngel
Angel
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 

Similar a Riesgos en internet

“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"Carlos Amaya
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingisauni20
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales primpsicosantanita
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingRobert Sasuke
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Lena Saavedra Calberto
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de inforOscar Zapata
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on lineBeaBazan
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)profesoraudp
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cLena Saavedra Calberto
 

Similar a Riesgos en internet (20)

“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Info copia
Info   copiaInfo   copia
Info copia
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Milena
MilenaMilena
Milena
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de infor
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
beatriz
beatrizbeatriz
beatriz
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
 

Último

Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 

Último (14)

Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 

Riesgos en internet

  • 1. Alumno: Martín Mombelli Profesora: Myriam Sanuy Año: 4to Curso: Computación
  • 3. El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 4. • Amanda Todd se mostró brevemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de una captura de aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultándole insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años.
  • 5. • Allem Halkic era un joven de 17 años. El vivía en Melbourne, Australia. A este chico le hacían ciberbullying, y bullying en la escuela. Un día el subió una foto a Facebook, y todos lo insultaban diciendole “gay”, “feo”, “gordo”, etc. En Facebook sus compañeros de la escuela publicaban “Pone Me Gusta si odias a Allem” Tras aguantar el maltrato de sus compañeros, decidió, en 2009 terminar con su vida, tirándose de un puente.
  • 6.  Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.  Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • 7.  Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado.  No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún.
  • 8.  También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook,Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.
  • 9. El Sexting es el envío de mensajes, fotos o videos de contenido sexual por medio de teléfonos celulares. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha extendido el uso de aplicaciones que prometen destruir el mensaje pasado un tiempo determinado (ej:Snapchat).
  • 10. • Jessica Logan vivía en Cincinatti, Estados Unidos. Cuando Jessica dejó a su novio, él se vengó enviando a 30 personas del colegio fotografías de su ex-novia desnuda. La chica tuvo que soportar las bromas y los insultos, comenzaron a llamarla prostituta y hasta hicieron una gigantografía con su foto que pegaron en las paredes de la escuela. Jessica se suicidió a los 18 años.
  • 11. • Uno de los casos más recientes al respecto es Ivana Nadal, quien habría aparecido en fotos muy subidas de tono que publicó un usuario a través de su cuenta deTwitter. Ella reconoció ser la protagonista de las fotos y que se las había enviado a un chico con el cual estaba saliendo en el momento.
  • 12.  No enviar ninguna foto a nadie a menos que tengas confianza en la otra persona.  Eliminar las fotos comprometedoras que tengas en tu celular en caso de que se puedan perder.  Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
  • 13.  No accedas a chantajes que te puedan llevar a hacer cosas que no deseas.  No hablar con desconocidos.  Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.
  • 14. Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, hasta se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
  • 15. • José Duarte Caroca, chileno de 26 años, fingió ser un adolescente para ser aceptado dentro de los contactos de chat de una menor (12 años).Tras ganarse la confianza de la pequeña terminó por pedirle fotografías desnuda para más tarde amenazarla con divulgarlas por Internet si ella no le enviaba más material.
  • 16. • Laura era una adolescente mexicana que por medio de internet conoció a un chico.Tras conversar en varias ocasiones a través de las redes sociales, este chico la invitó a salir. Laura se resistió pero él fue insistente hasta que logró ganarse su confianza y despertó el interés de la chica por conocerlo.Cuando por fin accedió, Laura fue secuestrada y sufrió toda clase de maltratos. Su amigo de Internet la obligó a prostituirse hasta que fue rescatada.
  • 17.  Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.  Respeta tus propios derechos y los de tus amigos/as.Tienes derecho a la privacidad de tus datos personales y de tu imagen: no los publiques ni hagas públicos los de otros.
  • 18.  Utiliza contraseñas realmente privadas y complejas. No incluyas en tus nicknames e identificativos datos como tu edad, etc.  Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla, etc.  Si se ha producido una situación de acoso NO cedas ante el chantaje.
  • 19. La “tecnoadicción” o “tecnodependencia” está relacionada con el uso abusivo y patológico de la computadora, el internet, el celular y la tecnología en general. Si bien esta conducta no es perjudicial en sí misma, puede transformarse en problemática si se realiza en exceso y/o compulsivamente.
  • 20. Para tratar esta enfermedad primero hay que hacer un diagnóstico certero y, seguidamente, tratar de modificar pensamientos, actitudes y valores relacionados con la tecnología. Asimismo, no es correcto impedirle a los pacientes que eliminen su uso, sino que lo que hay que hacer es permitirle que lo use, pero en dosis más pequeñas.
  • 21. También es importante que la persona que quiera modificar su conducta haga una lista con ventajas y consecuencias del abuso de la tecnología. Por último, es preciso mencionar que el tratamiento no es corto, puede demandar hasta incluso un año, ya que las recaídas están al orden del día.