Este documento define y explica varios tipos de riesgos digitales como el ciberacoso, sexting, grooming, suplantación de identidad, tecnoadicciones, contenidos inapropiados y la huella digital. El ciberacoso y sexting implican el uso de medios electrónicos para humillar o molestar a otros o compartir contenido sexual sin consentimiento. El grooming ocurre cuando un adulto gana la confianza de un menor con el fin de solicitar contenido sexual. La suplantación de identidad y usurpación de identidad implican hacer
2. 1.CIBERBULLYING
Es el uso de material
electrónico para humillar
, molestar , etc . ya
sea:
● De forma directa que
viene a ser directamente
por un chat y solo lo ven
el acosado y el acosador
● De forma indirecta que
es publicando por redes
sociales de manera que
lo ven todos los amigos
de el acusado y más.
3. 2.SEXTING
● Consiste en mandar por chats , por
ejemplo a tu novio/a o publicar en las
redes sociales ,mediante ordenador o
móvil ,fotos o vídeos de contenido sexual
de el/la que lo manda o publica.
● La persona que manda las imágenes se
considera sexting activo y al que las
recibe sexting pasivo
● el sexting se puede practicar pero en
caso de que las fotos o vídeos tuyas las
tuvieran personas a las que tu no quieres
que las tengan, al denunciar ,como el
sextin lo empezaste tu , por lo tanto te
corresponde una multa.
4. 3.GROOMING
● Es la misma situación que la del
sexting,pero en este caso se
basa en que un adulto se gana
la confianza del menor con la
finalidad de que el menor le
mande fotos ,vídeos de
contenido sexual o
directamente el menor se
expone a la webcam exhibiendo
su cuerpo.
● Una vez que el adulto consigue
lo que quería empieza una
cadena en la que te empieza a
pedir cada vez más y es
importante cortarla rápido.
5. 4.SUPLANTACIÓN DE
IDENTIDADConsiste en conseguir información
personal y fotos de una persona y
hacerse pasar por ella por las redes
sociales para causarle problemas o
obtener un beneficio a la persona
suplantada
● hay que diferenciar suplantación de
identidad de usurpación de identidad,
suplantación se trata por ejemplo
cuando te creas un perfil en una red
social con los datos de una persona
para causarle perjuicios, y usurpación
se hace con el mismo fin pero le robas
la cuenta o entras directamente en su
cuenta.
6. 5.TECNOADICIONES
Se trata de cuando una
persona esta adicta a las
tecnologías como el que
esta adicto a una
droga,limitan la libertad
de la persona
tecnoadicta ,causando
serios problemas:como
el insomnio ,
marginación , ansias por
volver a coger ese
aparato para jugar o
navegar,euforia si no
puede conectarse o jugar
,etc.
7. 6.NETIQUETAS
Las netiquetas son unas normas a seguir para hacer un uso
correcto de las tecnologías y la red. A continuación un enlace a
una pagina con algunas normas de netiqueta:
http://www.uned.es/iued/guia_actividad/netiqueta.htm
8. 7.CONTENIDOS INAPROPIADOS
Sobre contenidos inapropiados hablamos cuando influye al
desarrollo físico y psicologico de un menor,como el contenido
pornografico , contenidos violentos,contenidos falsos o faltos de
rigor.
9. 8.HUELLA DIGITAL
● Nuestra huella digital son los rastros que dejamos al navegar
en interned,y los cuales pueden ser vistos por otras personas o
quedar almacenados en una base de datos,la huella digital la
podemos dejar en sitios web y compras en linea, redes sociales
, teléfonos, tablets y ordenadores.Es importante cuidar la huella
digital.
10. 8.HUELLA DIGITAL
● Nuestra huella digital son los rastros que dejamos al navegar
en interned,y los cuales pueden ser vistos por otras personas o
quedar almacenados en una base de datos,la huella digital la
podemos dejar en sitios web y compras en linea, redes sociales
, teléfonos, tablets y ordenadores.Es importante cuidar la huella
digital.