SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Internet seguro
Recomendaciones generales
1. Gestiona tu privacidad
Imagen de Stian Eikeland, en Flickr,
con licencia CC BY-NC-SA 2.0
Configura correctamente la privacidad en la red
social que uses creando un perfil seguro.
2. Lo que subes no lo bajas
Imagen de TransCam, en Flickr,
con licencia CC BY-NC-ND 2.0
Cuando subes algo a Internet, textos, fotos o
vídeos, puedes dejar de tener el control sobre
ello. Así que piensa antes de subir algo, no sea
que luego te arrepientas.
3. No reveles datos personales
Los datos personales (teléfono, domicilio…) ya los
deben conocer tus amigos, no es necesario
que los tengas en tu red. Ten cuidado con otros
datos (el equipo de fútbol, el colegio).
Imagen de TF28 I tfaltings.de, en Flickr,
con licencia CC BY-NC-SA 2.0
4. ¿Necesitas un millón
de amigos?
Controla tu lista de amigos de la red. No
agregues a diestro y siniestro. Antes de agregar a
un amigo asegúrate bien de que lo conoces. A
veces, el que está al otro lado no es quien dice ser.
Imagen de Brennan Moore, en Flickr,
con licencia CC BY-SA 2.0
Evita las citas con amigos que solo conocemos a
través de la red. Si decides saltarte esta norma, y
conocer a un amigo debemos quedar en un sitio
público en horas en las que acuda mucha gente e
ir acompañados por un adulto.
5. No a las citas a ciegas
Imagen de martinak15, en Flickr, con
licencia CC BY 2.0
No necesitas la webcam para nada. Pueden
estar grabándote sin que te enteres y no sabes qué
van a hacer con ese material. Existen programas
(troyanos) que controlan de forma remota la
webcam y podrían grabarte sin que lo sepas.
6. Cuidado con la webcam
Imagen de Daniele Zanni,
en Flickr, con licencia CC
BY-NC-SA 2.0
Entran a la cuenta de tu red social y publican con
el objetivo de desprestigiarte. La mejor solución es
cambiar la contraseña.
Para prevenirlo, debes cerrar las sesiones, no
almacenar nunca las contraseñas en los equipos,
recordar que la contraseña es personal y utilizar
una contraseña segura.
7. Evita la suplantación de identidad
Imagen de rishibando, en Flickr,
con licencia CC BY-NC-ND 2.0
Se han creado una cuenta en la red muy similar a
la tuya, con los mismos nombres y apellidos, con el
objetivo de desprestigiarte, de acosarte, etc.
Debes denunciarlo en la red que sea.
7. Evita la suplantación
de identidad
Imagen de epSos.de, en Flickr, con
licencia CC BY 2.0
Si te acosan por Internet, guarda las pruebas, no te
enfrentes a los acosadores, pide ayuda a un adulto
y denuncia. Tienes a tu disposición la página:
www.protegeles.com
8. Si te acosan: bloquea,
pide ayuda y denuncia
Imagen de brianjmatis, en Flickr,
con licencia CC BY-NC-SA 2.0
Créditos
Los contenidos de esta presentación se han obtenido del
Blog de Antonio Omatos:
http://www.aomatos.com/2011/02/dia-de-internet-
seguro/
Todas las imágenes se han obtenido en Flickr vía
Compfight. Todas tienen licencia Creative Commons. Se
cita el autor y el tipo de licencia en la diapositiva en la
que se haya usado.
Autor: Diego Bernal
Esta presentación se comparte con una licencia
Creative Commons Reconocimiento-NoComercial-
ComparteIgual 4.0

Más contenido relacionado

La actualidad más candente

Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
crisneus
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
Eliot2212
 
Mercado lorocachi
Mercado lorocachiMercado lorocachi
Mercado lorocachi
eem4de21
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internet
William Romero
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
sebaruiz60
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
MaryMar19
 
Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!
orientacionlagomar
 

La actualidad más candente (15)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
expocision
expocisionexpocision
expocision
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Mercado lorocachi
Mercado lorocachiMercado lorocachi
Mercado lorocachi
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internet
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!
 

Destacado

Presentación de Lengua
Presentación de LenguaPresentación de Lengua
Presentación de Lengua
versolada
 
Escrito está en mi alma...
Escrito está en mi alma...Escrito está en mi alma...
Escrito está en mi alma...
juliashareslide
 
Rubrica presentación de diapositivas y exposición oral
Rubrica presentación de diapositivas y exposición oralRubrica presentación de diapositivas y exposición oral
Rubrica presentación de diapositivas y exposición oral
Víctor Marín Navarro
 

Destacado (11)

Capítulo III y IV DON QUIJOTE (Cucaña. Vicens Vives)
Capítulo III y IV DON QUIJOTE (Cucaña. Vicens Vives)Capítulo III y IV DON QUIJOTE (Cucaña. Vicens Vives)
Capítulo III y IV DON QUIJOTE (Cucaña. Vicens Vives)
 
Taller sobre "Cómo elaborar mapas mentales"
Taller sobre "Cómo elaborar mapas mentales"Taller sobre "Cómo elaborar mapas mentales"
Taller sobre "Cómo elaborar mapas mentales"
 
Presentación de Lengua
Presentación de LenguaPresentación de Lengua
Presentación de Lengua
 
Rúbrica plan de empresa
Rúbrica plan de empresaRúbrica plan de empresa
Rúbrica plan de empresa
 
Exposición oral: MiniPechaKuchaDeAmor
Exposición oral: MiniPechaKuchaDeAmorExposición oral: MiniPechaKuchaDeAmor
Exposición oral: MiniPechaKuchaDeAmor
 
Escrito está en mi alma...
Escrito está en mi alma...Escrito está en mi alma...
Escrito está en mi alma...
 
Álvaro Verdugo Barcia - Me basta Así - Ángel González (Poema)
Álvaro Verdugo Barcia - Me basta Así - Ángel González (Poema)Álvaro Verdugo Barcia - Me basta Así - Ángel González (Poema)
Álvaro Verdugo Barcia - Me basta Así - Ángel González (Poema)
 
Métrica
MétricaMétrica
Métrica
 
Textos expositivos
Textos expositivosTextos expositivos
Textos expositivos
 
Hacemos radio el magazine
Hacemos radio   el magazineHacemos radio   el magazine
Hacemos radio el magazine
 
Rubrica presentación de diapositivas y exposición oral
Rubrica presentación de diapositivas y exposición oralRubrica presentación de diapositivas y exposición oral
Rubrica presentación de diapositivas y exposición oral
 

Similar a Internet seguro

Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
pachohot
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
pachohot
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
Silvanatonelo
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
Broker2391
 
Uso adecuado de las redes sociales
Uso adecuado de las  redes socialesUso adecuado de las  redes sociales
Uso adecuado de las redes sociales
Ivonne15Soria
 

Similar a Internet seguro (20)

Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
TRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdfTRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdf
 
Uso adecuado de las redes sociales
Uso adecuado de las  redes socialesUso adecuado de las  redes sociales
Uso adecuado de las redes sociales
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuación
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 

Más de Diego Bernal

Más de Diego Bernal (20)

Jornadas de Redes Profesionales de BBEE Sevilla
Jornadas de Redes Profesionales de BBEE SevillaJornadas de Redes Profesionales de BBEE Sevilla
Jornadas de Redes Profesionales de BBEE Sevilla
 
ABP en el IES Margarita Salas (Sevilla) - Segunda sesión
ABP en el IES Margarita Salas (Sevilla) - Segunda sesiónABP en el IES Margarita Salas (Sevilla) - Segunda sesión
ABP en el IES Margarita Salas (Sevilla) - Segunda sesión
 
ABP en el CEP de Sevilla. Segunda sesión
ABP en el CEP de Sevilla. Segunda sesiónABP en el CEP de Sevilla. Segunda sesión
ABP en el CEP de Sevilla. Segunda sesión
 
El árbol de la ciencia en memes por Mª Reyes C.
El árbol de la ciencia en memes por Mª Reyes C.El árbol de la ciencia en memes por Mª Reyes C.
El árbol de la ciencia en memes por Mª Reyes C.
 
Dinamizar el aula con GSuite - Sesión 1
Dinamizar el aula con GSuite - Sesión 1Dinamizar el aula con GSuite - Sesión 1
Dinamizar el aula con GSuite - Sesión 1
 
AbP en el IES Margarita Salas (Sevilla)
AbP en el IES Margarita Salas (Sevilla)AbP en el IES Margarita Salas (Sevilla)
AbP en el IES Margarita Salas (Sevilla)
 
Morfo. Modo básico. Puntuaciones
Morfo. Modo básico. PuntuacionesMorfo. Modo básico. Puntuaciones
Morfo. Modo básico. Puntuaciones
 
Morfo
MorfoMorfo
Morfo
 
Gamificación. Concepto, definición y parentescos
Gamificación. Concepto, definición y parentescosGamificación. Concepto, definición y parentescos
Gamificación. Concepto, definición y parentescos
 
UNIDAD 1. Las palabras: morfología y relaciones semánticas
UNIDAD 1.  Las palabras: morfología y relaciones semánticasUNIDAD 1.  Las palabras: morfología y relaciones semánticas
UNIDAD 1. Las palabras: morfología y relaciones semánticas
 
08. Blogger. Presentaciones en Slideshare
08. Blogger. Presentaciones en Slideshare08. Blogger. Presentaciones en Slideshare
08. Blogger. Presentaciones en Slideshare
 
03. Blogger. Primera entrada
03. Blogger. Primera entrada03. Blogger. Primera entrada
03. Blogger. Primera entrada
 
02. Blogger. Creación del blog
02. Blogger. Creación del blog02. Blogger. Creación del blog
02. Blogger. Creación del blog
 
01. Blogger. Cuenta de GMail
01. Blogger. Cuenta de GMail01. Blogger. Cuenta de GMail
01. Blogger. Cuenta de GMail
 
Narración
NarraciónNarración
Narración
 
Complementos del verbo + Visual Thinking
Complementos del verbo + Visual ThinkingComplementos del verbo + Visual Thinking
Complementos del verbo + Visual Thinking
 
Comentario crítico de textos (presentación)
Comentario crítico de textos (presentación)Comentario crítico de textos (presentación)
Comentario crítico de textos (presentación)
 
Unidad 1. Funciones del lenguaje
Unidad 1. Funciones del lenguajeUnidad 1. Funciones del lenguaje
Unidad 1. Funciones del lenguaje
 
Jorge Manrique y las "Coplas"
Jorge Manrique y las "Coplas"Jorge Manrique y las "Coplas"
Jorge Manrique y las "Coplas"
 
Oración compuesta 1. Coordinación
Oración compuesta 1. CoordinaciónOración compuesta 1. Coordinación
Oración compuesta 1. Coordinación
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

Internet seguro

  • 2. 1. Gestiona tu privacidad Imagen de Stian Eikeland, en Flickr, con licencia CC BY-NC-SA 2.0 Configura correctamente la privacidad en la red social que uses creando un perfil seguro.
  • 3. 2. Lo que subes no lo bajas Imagen de TransCam, en Flickr, con licencia CC BY-NC-ND 2.0 Cuando subes algo a Internet, textos, fotos o vídeos, puedes dejar de tener el control sobre ello. Así que piensa antes de subir algo, no sea que luego te arrepientas.
  • 4. 3. No reveles datos personales Los datos personales (teléfono, domicilio…) ya los deben conocer tus amigos, no es necesario que los tengas en tu red. Ten cuidado con otros datos (el equipo de fútbol, el colegio). Imagen de TF28 I tfaltings.de, en Flickr, con licencia CC BY-NC-SA 2.0
  • 5. 4. ¿Necesitas un millón de amigos? Controla tu lista de amigos de la red. No agregues a diestro y siniestro. Antes de agregar a un amigo asegúrate bien de que lo conoces. A veces, el que está al otro lado no es quien dice ser. Imagen de Brennan Moore, en Flickr, con licencia CC BY-SA 2.0
  • 6. Evita las citas con amigos que solo conocemos a través de la red. Si decides saltarte esta norma, y conocer a un amigo debemos quedar en un sitio público en horas en las que acuda mucha gente e ir acompañados por un adulto. 5. No a las citas a ciegas Imagen de martinak15, en Flickr, con licencia CC BY 2.0
  • 7. No necesitas la webcam para nada. Pueden estar grabándote sin que te enteres y no sabes qué van a hacer con ese material. Existen programas (troyanos) que controlan de forma remota la webcam y podrían grabarte sin que lo sepas. 6. Cuidado con la webcam Imagen de Daniele Zanni, en Flickr, con licencia CC BY-NC-SA 2.0
  • 8. Entran a la cuenta de tu red social y publican con el objetivo de desprestigiarte. La mejor solución es cambiar la contraseña. Para prevenirlo, debes cerrar las sesiones, no almacenar nunca las contraseñas en los equipos, recordar que la contraseña es personal y utilizar una contraseña segura. 7. Evita la suplantación de identidad Imagen de rishibando, en Flickr, con licencia CC BY-NC-ND 2.0
  • 9. Se han creado una cuenta en la red muy similar a la tuya, con los mismos nombres y apellidos, con el objetivo de desprestigiarte, de acosarte, etc. Debes denunciarlo en la red que sea. 7. Evita la suplantación de identidad Imagen de epSos.de, en Flickr, con licencia CC BY 2.0
  • 10. Si te acosan por Internet, guarda las pruebas, no te enfrentes a los acosadores, pide ayuda a un adulto y denuncia. Tienes a tu disposición la página: www.protegeles.com 8. Si te acosan: bloquea, pide ayuda y denuncia Imagen de brianjmatis, en Flickr, con licencia CC BY-NC-SA 2.0
  • 11. Créditos Los contenidos de esta presentación se han obtenido del Blog de Antonio Omatos: http://www.aomatos.com/2011/02/dia-de-internet- seguro/ Todas las imágenes se han obtenido en Flickr vía Compfight. Todas tienen licencia Creative Commons. Se cita el autor y el tipo de licencia en la diapositiva en la que se haya usado. Autor: Diego Bernal Esta presentación se comparte con una licencia Creative Commons Reconocimiento-NoComercial- ComparteIgual 4.0