SlideShare una empresa de Scribd logo
1 de 15
Ciberseguridad:
“Conociendo los
riesgos digitales”
Orientación 7° y 8° básico,
27-28 de octubre 2021.-
Convivencia Escolar
¿Cómo definirías “Internet”?
• ¿Qué es?
• ¿Para qué sirve?
• ¿Qué nos permite?
• ¿A que podemos acceder?
De la totalidad del contenido, solo conocemos una
parte:
Solo conocemos un 15% de la
información que está disponible
en internet.
Desconocemos el otro 85% de
contenido que se encuentra
disponible en internet.
*La información, fotografías e
incluso contenido que subes a tus
RRSS podría propagarse
rápidamente en la red, perdiendo
el control de ella.
Apreciamos el contenido digital de distintas maneras:
¿Conoces los peligros de internet?
Grooming.
Sexting.
Ciberbullying.
Suplantación de identidad.
Empatía digital.
Grooming: https://www.youtube.com/watch?v=pAohWiuNPYo
• Se llama grooming al acoso sexual virtual que se realiza a un
menor de edad. Se trata de acciones intencionales desarrolladas
por un adulto para establecer un vínculo con un menor de edad
con una intención sexual.
Sexting: https://www.youtube.com/watch?v=24YcUO-Fpqc
• Es un término que implica la recepción o transmisión de imágenes o
videos que conllevan un contenido sexual a través de las redes
sociales, ya sea con o sin autorización de quien los coloca en el
medio.
Ciberbullying: https://www.youtube.com/watch?v=PNFiYVsost4
• Es un término que se utiliza para describir cuando un niño o
adolescente es molestado, amenazado, acosado, humillado,
avergonzado o abusado por otro niño o adolescente, a través de
Internet o cualquier medio de comunicación como teléfonos móviles
o tablets.
• El usurpador crea un perfil de otra persona e interactúa con otros
usuarios de la red, haciéndose pasar por ella o atribuyéndose
características propias de ésta o accede a las contraseñas de la
persona suplantada y envía mensajes o correos electrónicos a
terceros con el mismo objetivo.
Suplantación de identidad:
Reconociendo peligros digitales:
¿A que peligro digital corresponde el siguiente video?
Empatía digital:
La clave de la empatía es tratar de experimentar las emociones o sentimientos de los demás, para
buscar una forma como podamos ayudar.
• Primero. Imagina al protagonista del meme que vas a compartir o comentar con tu cara. Si no te
gustaría leer ese comentario que vas a escribir, o si definitivamente no te gustaría ver una foto
tuya en esa situación, evita compartirlo. Más aún si representa una situación intima o privada.
• Segundo. Reemplaza los emojis que expresen emociones negativas por algún emoji de lenguaje
positivo. No te digo que cambies tus pensamientos negativos por positivos ni que coartes lo que
te genera indignación y enojo. Sino que busques la forma de expresar tu opinión sin insultos,
humillaciones o juicios hacia una persona que ni siquiera conoces.
• Tercero. Practica la empatía basada en comentarios positivos. Felicita, agradece y elogia a
personas que no sean tan cercanas por sus logros. Frases como “tienes bonita energía” son una
buena forma de ser empáticos sin limitarnos al aspecto físico de alguien.
• Cuarto. Recuerda que nada es verdad en internet. Hay datos que nos ayudan a entender de forma
objetiva alguna situación; Pero siempre hay diferentes puntos de vista, cada uno con sus
opiniones positivas y negativas.
Recomendaciones finales:
• Respetar los límites de tiempo de conexión que están establecidos
por tus padres y/o cuidadores.
• Presta atención al tipo de contenido que subes a las redes, recuerda
que podría ser viralizado con facilidad.
• No escribas contraseñas ni las compartas con tus amigos.
• No dudes en informar a un adulto si estás siendo víctima de algún
tipo de ciberacoso.
Ciberseguridad para estudiantes 7° y 8°.pptx
Ciberseguridad para estudiantes 7° y 8°.pptx
Ciberseguridad para estudiantes 7° y 8°.pptx

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
El maltrato infantil
El maltrato infantilEl maltrato infantil
El maltrato infantil
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internet threats
Internet threatsInternet threats
Internet threats
 
Abuso sexual
Abuso sexualAbuso sexual
Abuso sexual
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
Todos contra el bullying
Todos contra el bullyingTodos contra el bullying
Todos contra el bullying
 
Sexting
SextingSexting
Sexting
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
ciberbullying
ciberbullying ciberbullying
ciberbullying
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Sexting
SextingSexting
Sexting
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 

Similar a Ciberseguridad para estudiantes 7° y 8°.pptx

Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Qué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxQué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxSuzuSofi
 
Identidad y reputación como tarjetas de presentación digitales
Identidad y reputación como tarjetas de presentación digitalesIdentidad y reputación como tarjetas de presentación digitales
Identidad y reputación como tarjetas de presentación digitalesRhona Bucarito
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxVernicaVidal14
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confioZebaSS1
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 

Similar a Ciberseguridad para estudiantes 7° y 8°.pptx (20)

Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Expresarme es mí derecho
Expresarme es mí derechoExpresarme es mí derecho
Expresarme es mí derecho
 
Qué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxQué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptx
 
Identidad y reputación como tarjetas de presentación digitales
Identidad y reputación como tarjetas de presentación digitalesIdentidad y reputación como tarjetas de presentación digitales
Identidad y reputación como tarjetas de presentación digitales
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Estudiante
EstudianteEstudiante
Estudiante
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptx
 
Nueva2 alumnos ayudantes,sesión 2 15_16.matriz
Nueva2 alumnos ayudantes,sesión 2 15_16.matrizNueva2 alumnos ayudantes,sesión 2 15_16.matriz
Nueva2 alumnos ayudantes,sesión 2 15_16.matriz
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Charla ciberacoso.pptx
Charla ciberacoso.pptxCharla ciberacoso.pptx
Charla ciberacoso.pptx
 
Empatía.pptx
Empatía.pptxEmpatía.pptx
Empatía.pptx
 
Informatica 11
Informatica 11Informatica 11
Informatica 11
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Ciberseguridad para estudiantes 7° y 8°.pptx

  • 1. Ciberseguridad: “Conociendo los riesgos digitales” Orientación 7° y 8° básico, 27-28 de octubre 2021.- Convivencia Escolar
  • 2. ¿Cómo definirías “Internet”? • ¿Qué es? • ¿Para qué sirve? • ¿Qué nos permite? • ¿A que podemos acceder?
  • 3. De la totalidad del contenido, solo conocemos una parte: Solo conocemos un 15% de la información que está disponible en internet. Desconocemos el otro 85% de contenido que se encuentra disponible en internet. *La información, fotografías e incluso contenido que subes a tus RRSS podría propagarse rápidamente en la red, perdiendo el control de ella.
  • 4. Apreciamos el contenido digital de distintas maneras:
  • 5. ¿Conoces los peligros de internet? Grooming. Sexting. Ciberbullying. Suplantación de identidad. Empatía digital.
  • 6. Grooming: https://www.youtube.com/watch?v=pAohWiuNPYo • Se llama grooming al acoso sexual virtual que se realiza a un menor de edad. Se trata de acciones intencionales desarrolladas por un adulto para establecer un vínculo con un menor de edad con una intención sexual.
  • 7. Sexting: https://www.youtube.com/watch?v=24YcUO-Fpqc • Es un término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio.
  • 8. Ciberbullying: https://www.youtube.com/watch?v=PNFiYVsost4 • Es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
  • 9. • El usurpador crea un perfil de otra persona e interactúa con otros usuarios de la red, haciéndose pasar por ella o atribuyéndose características propias de ésta o accede a las contraseñas de la persona suplantada y envía mensajes o correos electrónicos a terceros con el mismo objetivo. Suplantación de identidad:
  • 10. Reconociendo peligros digitales: ¿A que peligro digital corresponde el siguiente video?
  • 11. Empatía digital: La clave de la empatía es tratar de experimentar las emociones o sentimientos de los demás, para buscar una forma como podamos ayudar. • Primero. Imagina al protagonista del meme que vas a compartir o comentar con tu cara. Si no te gustaría leer ese comentario que vas a escribir, o si definitivamente no te gustaría ver una foto tuya en esa situación, evita compartirlo. Más aún si representa una situación intima o privada. • Segundo. Reemplaza los emojis que expresen emociones negativas por algún emoji de lenguaje positivo. No te digo que cambies tus pensamientos negativos por positivos ni que coartes lo que te genera indignación y enojo. Sino que busques la forma de expresar tu opinión sin insultos, humillaciones o juicios hacia una persona que ni siquiera conoces. • Tercero. Practica la empatía basada en comentarios positivos. Felicita, agradece y elogia a personas que no sean tan cercanas por sus logros. Frases como “tienes bonita energía” son una buena forma de ser empáticos sin limitarnos al aspecto físico de alguien. • Cuarto. Recuerda que nada es verdad en internet. Hay datos que nos ayudan a entender de forma objetiva alguna situación; Pero siempre hay diferentes puntos de vista, cada uno con sus opiniones positivas y negativas.
  • 12. Recomendaciones finales: • Respetar los límites de tiempo de conexión que están establecidos por tus padres y/o cuidadores. • Presta atención al tipo de contenido que subes a las redes, recuerda que podría ser viralizado con facilidad. • No escribas contraseñas ni las compartas con tus amigos. • No dudes en informar a un adulto si estás siendo víctima de algún tipo de ciberacoso.