SlideShare una empresa de Scribd logo
1 de 10
SEGURITAT TIC
CIBERBULLYING
●
●
● Problemas: sentimiento de invencibilidad en
línea, reducción de las restricciones
sociales y dificultad para percibir el daño,
acceso constante y viralidad y audiencia
amplia.
● Como actuar: mantener información
sensible en privado, hablar sobre ello,
solicitar ayuda, animarse a hacer nuevos
amigos, bloquea al acosador y denuncia y
guarda evidencias
● Como pasar a luchar: muestra tu rechazo,
se el primero en da un paso enfrente
(seguro que te sigue mucha gente),
denunciar los contenidos y ofrecer ayuda
● Es el daño infligido a una persona de
forma constante y intencionada
● Hay tres tipos: ataques directos
(enviados a la persona); ataques
públicos (contar rumores sobre la
persona) y el mediante terceros
(suplantación de identidad)
● Como dejar de hacerlo: evita
justificarte, busca ayuda, limita el
acceso a determinados lugares y
piensa antes de publicar
SEXTING
● En el sexting hay dos tipos: el activo (quien
lo realiza o envía) y el pasivo (quien lo
recibe)
● Para evitar el sexting debemos: no
hacernos fotos personales, no enviárselo a
gente que tengas mucha o poca confianza,
no poner localización de donde se tomo la
foto (pues puede haber algún acosador que
pueda intentar ir para violarte)
● Cuando recibas un vídeo o foto de sexting:
Haz una captura de quien y como te lo han
enviado; ir a la policía o guardia civil y
denunciar dichos contenidos; y por último
borralo para que no te veas implicado
GROOMING
● A diferencia del sexting, el grooming es el
ciberacoso de un adulto a un menor con finalidad
sexual.
● Hay dos tipos de grooming: los casos en los que
no hay confianza (que se consigue mediante el
hackeo) y en los que si (que se consigue
mediante el menor)
● Características del grooming mediante confianza:
inicio de relación (conocer a la victima), inicio de
la supuesta amistad (confesiones personales e
íntimas) y el componente sexual (el acosador
busca que el menor haga contenido sexual)
● EL chantaje es su mejor baza, pues pueden decir
que si no les haces caso publicar confesiones
tuyas o las fotos; mientras el te ira pidiendo más
contenido
● La pena por hacer grooming puede llegar a los 2
años de prisión
● Suelen grabar imágenes de menores
mediante las webcams de los menores
● El perfil del acosador: según la
causa(despidos, haber perdido el hogar,
perdida de pareja, etc.), según la búsqueda,
según su cambio en las redes, según la
toma de contacto y según la tipología
[buscador de intimidad (se muestren como
son), el estilo adaptable (adaptan todo
según el joven)y el hipersexualizado (los
que ya son profesionales)]
● Caso real de grooming reciente en España:
http://www.policia.es/prensa/20151029_3.ht
ml
URSUPACIÓN DE
IDENTIDAD
● Debemos distinguir entre:
usurpación y suplantación.
● Si entras en la red social de
alguien sin su permiso o si
registras el nombre de alguien, se
considera suplantación
● Publicar sin permiso en nombre de
un tercero o acceder a una cuenta
usando datos reales, se considera
usurpación
● ¿Como prevenir? Configurando de
forma correcta la privacidad,
pensando antes de publicar, tener
actualizado los software y
antivirus, bloquear ventanas
emergentes, hacer uso del
antispam y llevar una gestión
adecuada de las contraseñas.
NETIQUETA
●
Pide permiso antes de etiquetar
● Utiliza las etiquetas de manera
positiva (no para insultar, humillar...)
●
Mide bien las críticas públicas
● No hay problema en ignorar
●
Evita la denuncia injusta de spam
●
Usa las opciones de denuncia
●
Pregúntate qué información de otras
personas expones
●
Para etiquetar a otras personas
debes hacerlo sin engaño
● No puedes publicar fotos o videos en las que
salgan otras personas sin tener permiso
● Pregunta si puedes publicar algo privado
● Facilita a los demás el respeto de tu privacidad e
intimidad
● Recuerda que escribir todo en mayúsculas
puede parecer que estés gritando
● Usa los emoticonos o dibujos para expresarte
mejor
● Nunca actúes de manera inmediata o agresiva
● Dirígete a los demás con respeto
● Respeta las normas de la página
TECNOADICCIONES
● Las tecnoadicciones se describen como
una inclinación desmedida respecto al uso
de las tecnologías, las cuales limitan la
libertad del ser humano por la gran
dependencia que provocan
● Síntomas: intenso deseo, ansía o
necesidad; aparición del llamado síndrome
de abstinencia; dependencia de la acción
placentera; pérdida o descuido de las
actividades habituales; descontrol
progresivo sobre la propia conducta
● Riesgos: aislamiento, pérdida de noción del
tiempo; ofrecen información incompleta;
favorecen la adopción de falsas
identidades; tendencia al consumismo;
poca seguridad
● Pautas a seguir: utiliza Internet con un
horario; controla el tiempo que estás
conectado; antes de conectarte, piensa que
vas a hacer; busca actividades alternativas
a Internet; no descuides tus hábitos de vida
por culpa de Internet (horas de sueño,
comidas, limpieza, estudios o trabajo);en el
caso de que necesites Internet como
cuestiones escolares no abras las redes
sociales.
CONTENIDOS
INAPROPIADOS Y COMUNIDADES
PELIGROSAS
● El contenido inapropiado es todo aquel
material percibido por el menor de edad que
sea dañino para él.
● Dentro de este grupo están los contenidos
ilícitos (que son ilegales) y los contenidos
nocivos (que si están permitidos)
● Cuales son los contenidos inapropiados:
pornográficos, violentos, falsos o faltos de
rigor, juegos de azar, videojuegos pueden
ser adiciones, la publicidad en línea y
contenidos fraudulentos y virus
● Comunidades en linea: comunidades pro-
anorexia y pro-bulimia, comunidades que
fomentan la autolesión, comunidades que
fomentan el odio, comunidades que
fomentan los hábitos no saludables,
comunidades que apoyan al suicidio,
comunidades que realizan la pedofilia, y
comunidades relacionadas con juegos
online
IDENTIDAD DIGITAL
● Tu imagen en la red no es
solo tuya, no subas fotos o
contenido sin pensarlo.
● Al igual que no dirías a un
desconocido tus datos
personales, no los dejes
en la red sin protección.
● No digas a nadie
nada tuyo en la red
sin antes conocerle
en persona, no
sabes quien puede
estar detrás de la
pantalla.
IDENTIDAD DIGITAL
● Tu imagen en la red no es
solo tuya, no subas fotos o
contenido sin pensarlo.
● Al igual que no dirías a un
desconocido tus datos
personales, no los dejes
en la red sin protección.
● No digas a nadie
nada tuyo en la red
sin antes conocerle
en persona, no
sabes quien puede
estar detrás de la
pantalla.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Margarita amaya
Margarita amayaMargarita amaya
Margarita amaya
 
Netiquetate
NetiquetateNetiquetate
Netiquetate
 
Reglas en las Redes Sociales
Reglas en las Redes SocialesReglas en las Redes Sociales
Reglas en las Redes Sociales
 
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Sexting
SextingSexting
Sexting
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
6
66
6
 

Similar a Seguridad tic

Similar a Seguridad tic (20)

Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Riesgos en la red y prevenirlos
Riesgos en la red y prevenirlosRiesgos en la red y prevenirlos
Riesgos en la red y prevenirlos
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
GROOMIG trabajo.pptx
GROOMIG trabajo.pptxGROOMIG trabajo.pptx
GROOMIG trabajo.pptx
 
Explotacion sexual infantil
Explotacion sexual infantilExplotacion sexual infantil
Explotacion sexual infantil
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Último

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Seguridad tic

  • 2. CIBERBULLYING ● ● ● Problemas: sentimiento de invencibilidad en línea, reducción de las restricciones sociales y dificultad para percibir el daño, acceso constante y viralidad y audiencia amplia. ● Como actuar: mantener información sensible en privado, hablar sobre ello, solicitar ayuda, animarse a hacer nuevos amigos, bloquea al acosador y denuncia y guarda evidencias ● Como pasar a luchar: muestra tu rechazo, se el primero en da un paso enfrente (seguro que te sigue mucha gente), denunciar los contenidos y ofrecer ayuda ● Es el daño infligido a una persona de forma constante y intencionada ● Hay tres tipos: ataques directos (enviados a la persona); ataques públicos (contar rumores sobre la persona) y el mediante terceros (suplantación de identidad) ● Como dejar de hacerlo: evita justificarte, busca ayuda, limita el acceso a determinados lugares y piensa antes de publicar
  • 3. SEXTING ● En el sexting hay dos tipos: el activo (quien lo realiza o envía) y el pasivo (quien lo recibe) ● Para evitar el sexting debemos: no hacernos fotos personales, no enviárselo a gente que tengas mucha o poca confianza, no poner localización de donde se tomo la foto (pues puede haber algún acosador que pueda intentar ir para violarte) ● Cuando recibas un vídeo o foto de sexting: Haz una captura de quien y como te lo han enviado; ir a la policía o guardia civil y denunciar dichos contenidos; y por último borralo para que no te veas implicado
  • 4. GROOMING ● A diferencia del sexting, el grooming es el ciberacoso de un adulto a un menor con finalidad sexual. ● Hay dos tipos de grooming: los casos en los que no hay confianza (que se consigue mediante el hackeo) y en los que si (que se consigue mediante el menor) ● Características del grooming mediante confianza: inicio de relación (conocer a la victima), inicio de la supuesta amistad (confesiones personales e íntimas) y el componente sexual (el acosador busca que el menor haga contenido sexual) ● EL chantaje es su mejor baza, pues pueden decir que si no les haces caso publicar confesiones tuyas o las fotos; mientras el te ira pidiendo más contenido ● La pena por hacer grooming puede llegar a los 2 años de prisión ● Suelen grabar imágenes de menores mediante las webcams de los menores ● El perfil del acosador: según la causa(despidos, haber perdido el hogar, perdida de pareja, etc.), según la búsqueda, según su cambio en las redes, según la toma de contacto y según la tipología [buscador de intimidad (se muestren como son), el estilo adaptable (adaptan todo según el joven)y el hipersexualizado (los que ya son profesionales)] ● Caso real de grooming reciente en España: http://www.policia.es/prensa/20151029_3.ht ml
  • 5. URSUPACIÓN DE IDENTIDAD ● Debemos distinguir entre: usurpación y suplantación. ● Si entras en la red social de alguien sin su permiso o si registras el nombre de alguien, se considera suplantación ● Publicar sin permiso en nombre de un tercero o acceder a una cuenta usando datos reales, se considera usurpación ● ¿Como prevenir? Configurando de forma correcta la privacidad, pensando antes de publicar, tener actualizado los software y antivirus, bloquear ventanas emergentes, hacer uso del antispam y llevar una gestión adecuada de las contraseñas.
  • 6. NETIQUETA ● Pide permiso antes de etiquetar ● Utiliza las etiquetas de manera positiva (no para insultar, humillar...) ● Mide bien las críticas públicas ● No hay problema en ignorar ● Evita la denuncia injusta de spam ● Usa las opciones de denuncia ● Pregúntate qué información de otras personas expones ● Para etiquetar a otras personas debes hacerlo sin engaño ● No puedes publicar fotos o videos en las que salgan otras personas sin tener permiso ● Pregunta si puedes publicar algo privado ● Facilita a los demás el respeto de tu privacidad e intimidad ● Recuerda que escribir todo en mayúsculas puede parecer que estés gritando ● Usa los emoticonos o dibujos para expresarte mejor ● Nunca actúes de manera inmediata o agresiva ● Dirígete a los demás con respeto ● Respeta las normas de la página
  • 7. TECNOADICCIONES ● Las tecnoadicciones se describen como una inclinación desmedida respecto al uso de las tecnologías, las cuales limitan la libertad del ser humano por la gran dependencia que provocan ● Síntomas: intenso deseo, ansía o necesidad; aparición del llamado síndrome de abstinencia; dependencia de la acción placentera; pérdida o descuido de las actividades habituales; descontrol progresivo sobre la propia conducta ● Riesgos: aislamiento, pérdida de noción del tiempo; ofrecen información incompleta; favorecen la adopción de falsas identidades; tendencia al consumismo; poca seguridad ● Pautas a seguir: utiliza Internet con un horario; controla el tiempo que estás conectado; antes de conectarte, piensa que vas a hacer; busca actividades alternativas a Internet; no descuides tus hábitos de vida por culpa de Internet (horas de sueño, comidas, limpieza, estudios o trabajo);en el caso de que necesites Internet como cuestiones escolares no abras las redes sociales.
  • 8. CONTENIDOS INAPROPIADOS Y COMUNIDADES PELIGROSAS ● El contenido inapropiado es todo aquel material percibido por el menor de edad que sea dañino para él. ● Dentro de este grupo están los contenidos ilícitos (que son ilegales) y los contenidos nocivos (que si están permitidos) ● Cuales son los contenidos inapropiados: pornográficos, violentos, falsos o faltos de rigor, juegos de azar, videojuegos pueden ser adiciones, la publicidad en línea y contenidos fraudulentos y virus ● Comunidades en linea: comunidades pro- anorexia y pro-bulimia, comunidades que fomentan la autolesión, comunidades que fomentan el odio, comunidades que fomentan los hábitos no saludables, comunidades que apoyan al suicidio, comunidades que realizan la pedofilia, y comunidades relacionadas con juegos online
  • 9. IDENTIDAD DIGITAL ● Tu imagen en la red no es solo tuya, no subas fotos o contenido sin pensarlo. ● Al igual que no dirías a un desconocido tus datos personales, no los dejes en la red sin protección. ● No digas a nadie nada tuyo en la red sin antes conocerle en persona, no sabes quien puede estar detrás de la pantalla.
  • 10. IDENTIDAD DIGITAL ● Tu imagen en la red no es solo tuya, no subas fotos o contenido sin pensarlo. ● Al igual que no dirías a un desconocido tus datos personales, no los dejes en la red sin protección. ● No digas a nadie nada tuyo en la red sin antes conocerle en persona, no sabes quien puede estar detrás de la pantalla.