SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
1
Orientaciones generales para la prevención
de riesgos virtuales
DIRIGIDO A ESTUDIANTES DE EDUCACIÓN BÁSICA
1.	 El uso del Internet durante este periodo
Durante este periodo de aislamiento social obligatorio (cuarentena), el uso del Internet ha
permitido que continuemos con nuestro aprendizaje. Por ello, hoy empleamos con mayor
frecuencia las tecnologías de la información y comunicación (TIC´s), a través de chats, aulas
virtuales, videollamadas, transmisiones en vivo, aplicativos, ente otros, favoreciendo, de
este modo, la continuidad de nuestras actividades cotidianas y el fortaleciendo de nuestras
competencias.
Si bien el uso del Internet en este periodo resulta una herramienta importante para nuestra
educación a distancia, también es necesario que estemos atentos para prevenir cualquier
situación de riesgo que pudiera afectar nuestro bienestar y desarrollo integral.
Por ello, compartimos contigo, información importante que debemos tomar en cuenta para
transitar de manera segura y responsable en entornos virtuales.
2.	 Violencia digital y riesgos virtuales
A continuación, vamos a detallar algunos de ellas:
a. Ciberacoso
Consiste en difundir o viralizar mensajes, chas, imágenes, memes o entablar videollamadas
o transmisiones en vivo para humillar, molestar, hostigar y/o intimidar a un compañero o
compañera.
b. Grooming
En el grooming o acoso sexual cibernético un adulto adquiere una identidad falsa para
entablar una relación virtual con niñas, niños o adolescentes con la intención de manipular,
seducir y solicitar que se comparta fotos o vídeos de carácter íntimo, atentando con
nuestra dignidad, privacidad y bienestar
El agresor identifica a sus potenciales víctimas a través de las redes sociales, como
WhatsApp, Facebook, Tik Tok, Snapchat, Instagram, Twitter, Youtube, etc. Luego, establece
una relación de aparente cordialidad mediante una identidad falsa. El agresor se puede
hacer pasar por alguien de nuestra misma edad, y que comparte nuestros mismos gustos,
preferencias e intereses. Incluso puede decir que tiene contacto con nuestros artistas o
2
Aprendo en casa
personajes favoritos. Todo esto se hace con la intención de ganarse nuestra confianza
para, luego, pedirnos fotos o videos inapropiados.
c. Sextorsión
En esta situación, el agresor tiene acceso a fotos o vídeos que hemos compartido en
nuestras redes sociales, y buscará chantajearnos y extorsionarnos indicando que divulgará
este material con nuestra familia o amigos, o que lo publicará en las redes sociales en caso
no accedamos a sus peticiones, afectando nuestra privacidad y bienestar.
d. Acceso a contenido inapropiado
En Internet se puede hallar material inapropiado o de carácter sexualmente explícito para
menores de edad, que puede llevar a determinados riesgos, como:
•	 Tener una percepción distorsionada de la sexualidad.
•	 Ver a la mujer en una posición de sumisión, subordinación y como un objeto.
•	 Ideas falsas sobre el cuerpo.
•	 Reforzar a que se continúe vulnerando el derecho de las personas, como el material
generado a partir de la explotación sexual, donde las personas son captadas, sometidas
y violentadas.
Es importante que seamos responsables con las páginas que visitamos e investigamos,
asegurando que el contenido que encontramos sea siempre el adecuado para nuestra
edad y nuestros intereses.
e. Acceso a información privada y confidencial de nosotros y nuestra familia
Personas desconocidas, con malas intenciones, pueden:
•	 Difundir nuestra información privada y exponernos a situaciones de riesgo.
•	 Acceder a información de la familia y ser una ventana para chantajes, extorsión, robos
o phishing (estafas virtuales).
3.	 ¿Cómo identificar si algún compañero o compañera está en una situación
de riesgo virtual?
Nosotros podemos ayudar a evitar que estas situaciones se den. Si vemos estos cambios en
nuestros compañeros y compañeras debemos de informar a nuestras familias y docentes:
•	 Se siente angustiado y nervioso cuando se le solicita prestado su celular o computadora.
•	 Se opone rotundamente a compartir sus contraseñas, aun cuando se ha conversado sobre
los acuerdos en relación a la privacidad.
•	 Se siente triste, nostálgico y con miedo, culpa y vergüenza, sin motivo alguno.
•	 Reacciona de manera explosiva y agresiva de forma desmedida.
•	 Ha cambiado sus hábitos diarios, como los de aseo personal, sueño, juego y/o alimentación.
•	 Se desconcentra fácilmente de sus actividades escolares.
3
Aprendo en casa
•	 Se muestra aislado, inhibido o con llanto repentino.
•	 Pierde la confianza con su familia, docentes y amigos.
Si conoces compañeros o compañeras que tienen estas señales de alerta, comunícalo a tus
docentes y/o familia.
4.	 En nuestras manos está la clave para prevenir estas situaciones de riesgo
virtual
Las siguientes orientaciones te serán útiles:
•	 Dialoga con tu familia y docentes sobre la existencia del grooming, ciberacoso, sextorsión
y acceso a contenido inapropiado o sexualmente explícito. De este modo, podrás recibir
información y orientación apropiada.
•	 Indica a tu familia y personas de confianza las redes sociales que empleas, a veces
solemos tener varias. Conversa para que en un marco de acuerdos, puedas compartirles
tus contraseñas.
•	 Permite que tu familia pueda acompañarte en tus interacciones virtuales en las redes
sociales.
•	 Configura tus redes sociales con las opciones de privacidad, de tal modo, que sólo
puedan conectarse contigo tu familia, amigos y personas de confianza. Evitar agregar a
desconocidos.
•	 Recuerda que todo material que compartas en las redes sociales puede ser de acceso
para muchas personas. Por ello, revisa con detenimiento el contenido de las fotos y videos
que sueles compartir en redes, asegurando que dicho material no te exponga ni exponga
a otros a situaciones de riesgo, como ciberacoso, grooming, etc.
•	 Si conoces de algún caso donde una persona hace un comentario inadecuado y puede estar
afectando el bienestar de otros, comunícalo de manera inmediata a tu familia, docentes
y personas de confianza. Seamos solidarios con nuestros compañeros y compañeros que
puedan estar en situaciones de riesgo virtual.

Más contenido relacionado

La actualidad más candente

Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on lineClaudia Mazzanti
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnologíavalentina03012002
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Peligros de las redes sociales - Agurto - Uzón
Peligros de las redes sociales - Agurto  - UzónPeligros de las redes sociales - Agurto  - Uzón
Peligros de las redes sociales - Agurto - UzónColegio Camilo Henríquez
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticLeonardo Garro
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Brandon Salazar
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 

La actualidad más candente (20)

Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
S
SS
S
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on line
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Peligros de las redes sociales - Agurto - Uzón
Peligros de las redes sociales - Agurto  - UzónPeligros de las redes sociales - Agurto  - Uzón
Peligros de las redes sociales - Agurto - Uzón
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion tic
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
El grooming (1)
El grooming (1)El grooming (1)
El grooming (1)
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Seguridad 04-estudiante-orientaciones-generales-estudiantes

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantes
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantesSeguridad pautas-para-prevenir-el-ciberacoso-estudiantes
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantesAdriana Apellidos
 
Seguridad estudiante orientaciones-generales-estudiantes (4)
Seguridad estudiante orientaciones-generales-estudiantes (4)Seguridad estudiante orientaciones-generales-estudiantes (4)
Seguridad estudiante orientaciones-generales-estudiantes (4)Jorge Chara C.
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 

Similar a Seguridad 04-estudiante-orientaciones-generales-estudiantes (20)

Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
02 presentacion
02 presentacion 02 presentacion
02 presentacion
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantes
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantesSeguridad pautas-para-prevenir-el-ciberacoso-estudiantes
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantes
 
Seguridad estudiante orientaciones-generales-estudiantes (4)
Seguridad estudiante orientaciones-generales-estudiantes (4)Seguridad estudiante orientaciones-generales-estudiantes (4)
Seguridad estudiante orientaciones-generales-estudiantes (4)
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ada 3
Ada 3Ada 3
Ada 3
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 

Más de Adriana Apellidos

Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familiaSeguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familiaAdriana Apellidos
 
Tutorial formulario de google - asistencia de alumnos
Tutorial formulario de google - asistencia de alumnosTutorial formulario de google - asistencia de alumnos
Tutorial formulario de google - asistencia de alumnosAdriana Apellidos
 
Tutorial formulario de google
Tutorial formulario de googleTutorial formulario de google
Tutorial formulario de googleAdriana Apellidos
 
Compartir archivos desde google drive
Compartir archivos desde google driveCompartir archivos desde google drive
Compartir archivos desde google driveAdriana Apellidos
 
Compartir y editar documentos en google drive
Compartir y editar documentos en google driveCompartir y editar documentos en google drive
Compartir y editar documentos en google driveAdriana Apellidos
 
Creando un portafolio en el google drive
Creando un portafolio en el google driveCreando un portafolio en el google drive
Creando un portafolio en el google driveAdriana Apellidos
 
Libro actividades coronavirus
Libro actividades coronavirusLibro actividades coronavirus
Libro actividades coronavirusAdriana Apellidos
 
sintomas y_prevencion_coronavirus_minusculas
 sintomas y_prevencion_coronavirus_minusculas sintomas y_prevencion_coronavirus_minusculas
sintomas y_prevencion_coronavirus_minusculasAdriana Apellidos
 
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...Adriana Apellidos
 
1.2 ficha autoevaluacion--docente
1.2 ficha autoevaluacion--docente1.2 ficha autoevaluacion--docente
1.2 ficha autoevaluacion--docenteAdriana Apellidos
 

Más de Adriana Apellidos (20)

Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familiaSeguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
 
Tutorial formulario de google - asistencia de alumnos
Tutorial formulario de google - asistencia de alumnosTutorial formulario de google - asistencia de alumnos
Tutorial formulario de google - asistencia de alumnos
 
Tutorial formulario de google
Tutorial formulario de googleTutorial formulario de google
Tutorial formulario de google
 
Compartir archivos desde google drive
Compartir archivos desde google driveCompartir archivos desde google drive
Compartir archivos desde google drive
 
Compartir y editar documentos en google drive
Compartir y editar documentos en google driveCompartir y editar documentos en google drive
Compartir y editar documentos en google drive
 
Creando un portafolio en el google drive
Creando un portafolio en el google driveCreando un portafolio en el google drive
Creando un portafolio en el google drive
 
Libro actividades coronavirus
Libro actividades coronavirusLibro actividades coronavirus
Libro actividades coronavirus
 
sintomas y_prevencion_coronavirus_minusculas
 sintomas y_prevencion_coronavirus_minusculas sintomas y_prevencion_coronavirus_minusculas
sintomas y_prevencion_coronavirus_minusculas
 
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
 
1.2 ficha autoevaluacion--docente
1.2 ficha autoevaluacion--docente1.2 ficha autoevaluacion--docente
1.2 ficha autoevaluacion--docente
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 

Último (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 

Seguridad 04-estudiante-orientaciones-generales-estudiantes

  • 1. 1 Orientaciones generales para la prevención de riesgos virtuales DIRIGIDO A ESTUDIANTES DE EDUCACIÓN BÁSICA 1. El uso del Internet durante este periodo Durante este periodo de aislamiento social obligatorio (cuarentena), el uso del Internet ha permitido que continuemos con nuestro aprendizaje. Por ello, hoy empleamos con mayor frecuencia las tecnologías de la información y comunicación (TIC´s), a través de chats, aulas virtuales, videollamadas, transmisiones en vivo, aplicativos, ente otros, favoreciendo, de este modo, la continuidad de nuestras actividades cotidianas y el fortaleciendo de nuestras competencias. Si bien el uso del Internet en este periodo resulta una herramienta importante para nuestra educación a distancia, también es necesario que estemos atentos para prevenir cualquier situación de riesgo que pudiera afectar nuestro bienestar y desarrollo integral. Por ello, compartimos contigo, información importante que debemos tomar en cuenta para transitar de manera segura y responsable en entornos virtuales. 2. Violencia digital y riesgos virtuales A continuación, vamos a detallar algunos de ellas: a. Ciberacoso Consiste en difundir o viralizar mensajes, chas, imágenes, memes o entablar videollamadas o transmisiones en vivo para humillar, molestar, hostigar y/o intimidar a un compañero o compañera. b. Grooming En el grooming o acoso sexual cibernético un adulto adquiere una identidad falsa para entablar una relación virtual con niñas, niños o adolescentes con la intención de manipular, seducir y solicitar que se comparta fotos o vídeos de carácter íntimo, atentando con nuestra dignidad, privacidad y bienestar El agresor identifica a sus potenciales víctimas a través de las redes sociales, como WhatsApp, Facebook, Tik Tok, Snapchat, Instagram, Twitter, Youtube, etc. Luego, establece una relación de aparente cordialidad mediante una identidad falsa. El agresor se puede hacer pasar por alguien de nuestra misma edad, y que comparte nuestros mismos gustos, preferencias e intereses. Incluso puede decir que tiene contacto con nuestros artistas o
  • 2. 2 Aprendo en casa personajes favoritos. Todo esto se hace con la intención de ganarse nuestra confianza para, luego, pedirnos fotos o videos inapropiados. c. Sextorsión En esta situación, el agresor tiene acceso a fotos o vídeos que hemos compartido en nuestras redes sociales, y buscará chantajearnos y extorsionarnos indicando que divulgará este material con nuestra familia o amigos, o que lo publicará en las redes sociales en caso no accedamos a sus peticiones, afectando nuestra privacidad y bienestar. d. Acceso a contenido inapropiado En Internet se puede hallar material inapropiado o de carácter sexualmente explícito para menores de edad, que puede llevar a determinados riesgos, como: • Tener una percepción distorsionada de la sexualidad. • Ver a la mujer en una posición de sumisión, subordinación y como un objeto. • Ideas falsas sobre el cuerpo. • Reforzar a que se continúe vulnerando el derecho de las personas, como el material generado a partir de la explotación sexual, donde las personas son captadas, sometidas y violentadas. Es importante que seamos responsables con las páginas que visitamos e investigamos, asegurando que el contenido que encontramos sea siempre el adecuado para nuestra edad y nuestros intereses. e. Acceso a información privada y confidencial de nosotros y nuestra familia Personas desconocidas, con malas intenciones, pueden: • Difundir nuestra información privada y exponernos a situaciones de riesgo. • Acceder a información de la familia y ser una ventana para chantajes, extorsión, robos o phishing (estafas virtuales). 3. ¿Cómo identificar si algún compañero o compañera está en una situación de riesgo virtual? Nosotros podemos ayudar a evitar que estas situaciones se den. Si vemos estos cambios en nuestros compañeros y compañeras debemos de informar a nuestras familias y docentes: • Se siente angustiado y nervioso cuando se le solicita prestado su celular o computadora. • Se opone rotundamente a compartir sus contraseñas, aun cuando se ha conversado sobre los acuerdos en relación a la privacidad. • Se siente triste, nostálgico y con miedo, culpa y vergüenza, sin motivo alguno. • Reacciona de manera explosiva y agresiva de forma desmedida. • Ha cambiado sus hábitos diarios, como los de aseo personal, sueño, juego y/o alimentación. • Se desconcentra fácilmente de sus actividades escolares.
  • 3. 3 Aprendo en casa • Se muestra aislado, inhibido o con llanto repentino. • Pierde la confianza con su familia, docentes y amigos. Si conoces compañeros o compañeras que tienen estas señales de alerta, comunícalo a tus docentes y/o familia. 4. En nuestras manos está la clave para prevenir estas situaciones de riesgo virtual Las siguientes orientaciones te serán útiles: • Dialoga con tu familia y docentes sobre la existencia del grooming, ciberacoso, sextorsión y acceso a contenido inapropiado o sexualmente explícito. De este modo, podrás recibir información y orientación apropiada. • Indica a tu familia y personas de confianza las redes sociales que empleas, a veces solemos tener varias. Conversa para que en un marco de acuerdos, puedas compartirles tus contraseñas. • Permite que tu familia pueda acompañarte en tus interacciones virtuales en las redes sociales. • Configura tus redes sociales con las opciones de privacidad, de tal modo, que sólo puedan conectarse contigo tu familia, amigos y personas de confianza. Evitar agregar a desconocidos. • Recuerda que todo material que compartas en las redes sociales puede ser de acceso para muchas personas. Por ello, revisa con detenimiento el contenido de las fotos y videos que sueles compartir en redes, asegurando que dicho material no te exponga ni exponga a otros a situaciones de riesgo, como ciberacoso, grooming, etc. • Si conoces de algún caso donde una persona hace un comentario inadecuado y puede estar afectando el bienestar de otros, comunícalo de manera inmediata a tu familia, docentes y personas de confianza. Seamos solidarios con nuestros compañeros y compañeros que puedan estar en situaciones de riesgo virtual.