SlideShare una empresa de Scribd logo
1 de 25
Internet seguro 2017
ESCUELA JUAN PABLO DUARTE
Coordinado por
Licda. Paulina Peña
JUNTOS PODEMOS HACER UNA INTERNET MEJOR Y SEGURO.
EN TUS DEDOS ESTA LA RESPONSABILIDAD.
Infórmate, protégete y actúa.
Son múltiples los riesgos a los que se
enfrenta la niñez, la juventud (y la sociedad
en general) cuando acceden a Internet.
Cada vez que sucede un hecho delictivo en
el que los malos de la historia contactan a
su víctima por medio de la Red, los medios
de comunicación hacen amplio despliegue
del hecho. Y eso está bien; sin embargo, a
los pocos días todo pasa al olvido y después
de un tiempo la historia se repite y tan solo
cambian los nombres de víctimas y
victimarios.
Tecnologías de la Información y las
Comunicaciones (TIC) llegaron para
quedarse y hacer presencia en todos
los ámbitos de la sociedad.
Más urgentes aún, si tenemos en
cuenta que la niñez y la juventud están
cada día más expuestas a
computadores y dispositivos móviles
que ofrecen conexión a Internet
Cuando navego y cuando me relaciono con otras personas en Internet, pongo
realmente todo mi empreño para no causar daño a nadie y para mantenerme alejado
de amenazas y problemas. Por lo tanto, me comprometo a:
1- No dar nunca, a personas
que no conozca de manera
presencial, mi información
personal (dirección particular,
número de teléfono, etc), mí
Institución Educativa (nombre,
ubicación, etc) o mí familia
(nombres de padres y
hermanos, etc).
2. Respetar la información que tengo de mis amigos y no
publicarla en Internet sin su autorización.
3-No revelar nunca a nadie, que no sean mis padres o
acudientes (ni siquiera a mis mejores amigos), mis
claves de acceso al correo electrónico y a las redes
sociales . Esto evitará que me suplanten
4-Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8
caracteres, que incluyan la combinación de números y letras.
5- Cerrar completamente tanto mis cuentas de
correo electrónico como de redes sociales
cuando termino de utilizar el computador.
6-Informar a padres y profesores cuando encuentre información que me haga sentir
incómodo(a) y/o amenazado(a).
7-No realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis
padres.
8-Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que
me hagan sentir mal o amenazado.
9-Avisar a padres y docentes cuando alguien me
ofrezca un regalo y me suministre una dirección a la
que deba ir para recibirlo.
10- No aceptar citas de desconocidos y avisar inmediatamente a padres y docentes.
Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por ejemplo,
alguien me puede decir que es un niño de 12 años y en realidad ser un señor 45.
11-Desconfiar de aquellas personas recién
conocidas que quieren verme por medio de la
cámara Web del computador o que encienden
su cámara sin que yo lo haya solicitado.
12- Permitir, en las redes sociales en las que participo (Facebook,
Whatsapp, Skype,intagram, telegram, twitter, MySpace, etc), que
únicamente mis amigos puedan ver y comentar lo que comparto,
lo que publico en el muro y en lo que yo esté etiquetado.
13- Aceptar solicitudes de amistad en redes sociales que
provengan únicamente de personas conocidas.
14- Nunca descargar, instalar o copiar nada de Internet sin el permiso previo de
padres o docentes.
Aspectos y términos a tener en cuenta en el momento de navegar en internet
peligro En que consiste Imagen /video
Grooming El grooming hace referencia a una serie de
conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo
de ganarse la amistad de un menor de
edad,
https://youtu.be/c1dE
KmA8vVw
Sexting
peligro En que consiste Imagen /video
Sexting
Se ha señalado al sexting como causante de
ciertas consecuencias imprevistas y graves.
Se ha relacionado con situaciones tan
embarazosas, tras haberse pasado fotos a
terceros, que han conducido al suicidio del
remitente original. Asimismo, ha sido
señalada como una actividad que puede
exponer a los menores de edad al
grooming y al cyberbullying, como medio
de presión y ridiculización contra la
persona fotografiada.
peligro En que consiste Imagen /video
Ciberacoso
El ciberacoso (también llamado cyberbullying
por su traducción al inglés) es el uso de
información electrónica y medios de
comunicación tales como correo electrónico,
redes sociales, blogs, mensajería instantánea,
mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales
u otros medios.
peligro En que consiste Imagen /video
Ciberdependencia
La ciberdependiencia consta de ser adictos a
algo, en especial si se refiere al Internet, a las
redes sociales. Permitimos que nuestro
mundo gire alrededor de eso y a veces se
nos olvida que tenemos una vida propia y
son personas reales las que nos rodean.
peligro En que consiste Imagen /video
Phubbing
Es cuando están dos o mas personas reunidas y
una de ellas concentra su atención en el
dispositivo móvil y no en la conversación que
esta teniendo.
https://youtu.be/nAKR_zAtL_Q
https://youtu.be/7mZp2OI9hgo
GROOMING
https://youtu.be/c1dEKmA8vVw
SEXTING
https://www.youtube.com/watch?v=xNju8dTT-k8
CYBERBULLYING
https://youtu.be/GRfQnuDKRsA

Más contenido relacionado

La actualidad más candente

Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
jenny_tatiana12
 
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internetEstas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Pepa Peñate
 
Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)
angel-o-c
 

La actualidad más candente (18)

Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´s
 
uso de internet
uso de internetuso de internet
uso de internet
 
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internetEstas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
 
Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)
 
Riesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentesRiesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentes
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes sociales
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Examenfinal (1)
Examenfinal (1)Examenfinal (1)
Examenfinal (1)
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 

Destacado

Brusselse moslims: vergoeding wegens mislukt Offerfeest 2016
Brusselse moslims: vergoeding wegens mislukt Offerfeest 2016Brusselse moslims: vergoeding wegens mislukt Offerfeest 2016
Brusselse moslims: vergoeding wegens mislukt Offerfeest 2016
Thierry Debels
 

Destacado (8)

Brusselse moslims: vergoeding wegens mislukt Offerfeest 2016
Brusselse moslims: vergoeding wegens mislukt Offerfeest 2016Brusselse moslims: vergoeding wegens mislukt Offerfeest 2016
Brusselse moslims: vergoeding wegens mislukt Offerfeest 2016
 
LFG Tax Reporting Guidelines
LFG Tax Reporting GuidelinesLFG Tax Reporting Guidelines
LFG Tax Reporting Guidelines
 
Интеграция перевода PROMT в корпоративный портал MS SharePoint 2013
Интеграция перевода PROMT в корпоративный портал MS SharePoint 2013Интеграция перевода PROMT в корпоративный портал MS SharePoint 2013
Интеграция перевода PROMT в корпоративный портал MS SharePoint 2013
 
Documento (2)
Documento (2)Documento (2)
Documento (2)
 
WP-CLI: La navaja suiza de WordPress que te hará un superhéroe
WP-CLI: La navaja suiza de WordPress que te hará un superhéroeWP-CLI: La navaja suiza de WordPress que te hará un superhéroe
WP-CLI: La navaja suiza de WordPress que te hará un superhéroe
 
Despertar en Consciencia
Despertar en ConscienciaDespertar en Consciencia
Despertar en Consciencia
 
'Demography Today' Leisure series on 6th March 2017: Urban environmente and c...
'Demography Today' Leisure series on 6th March 2017: Urban environmente and c...'Demography Today' Leisure series on 6th March 2017: Urban environmente and c...
'Demography Today' Leisure series on 6th March 2017: Urban environmente and c...
 
Deming’s 14 Points for Management
Deming’s 14 Points for ManagementDeming’s 14 Points for Management
Deming’s 14 Points for Management
 

Similar a Internet seguro 2017

Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
Susana Mateos Sanchez
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
juanpablo2020
 

Similar a Internet seguro 2017 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Las tic
Las ticLas tic
Las tic
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Más de paulina

Indicadores
IndicadoresIndicadores
Indicadores
paulina
 

Más de paulina (20)

Echicas
EchicasEchicas
Echicas
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Periodico1
Periodico1Periodico1
Periodico1
 
Bibliografía
BibliografíaBibliografía
Bibliografía
 
Bibliografía
BibliografíaBibliografía
Bibliografía
 
Ebidencia1
Ebidencia1Ebidencia1
Ebidencia1
 
Evidencia
Evidencia Evidencia
Evidencia
 
0501agosto18.2017 jpd
0501agosto18.2017 jpd0501agosto18.2017 jpd
0501agosto18.2017 jpd
 
Película nerve
Película  nervePelícula  nerve
Película nerve
 
Periodico
PeriodicoPeriodico
Periodico
 
Mercedes (1)
Mercedes (1)Mercedes (1)
Mercedes (1)
 
Internet seguro 2017
Internet seguro 2017Internet seguro 2017
Internet seguro 2017
 
Alex
AlexAlex
Alex
 
Tesinas
TesinasTesinas
Tesinas
 
Rubrica
RubricaRubrica
Rubrica
 
Rubrica
RubricaRubrica
Rubrica
 
Indicadores
IndicadoresIndicadores
Indicadores
 
Bloque 3 actividad 2.pdf
Bloque 3 actividad 2.pdfBloque 3 actividad 2.pdf
Bloque 3 actividad 2.pdf
 
Indicadores
IndicadoresIndicadores
Indicadores
 
Vea
VeaVea
Vea
 

Último

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 

Internet seguro 2017

  • 1. Internet seguro 2017 ESCUELA JUAN PABLO DUARTE Coordinado por Licda. Paulina Peña
  • 2. JUNTOS PODEMOS HACER UNA INTERNET MEJOR Y SEGURO. EN TUS DEDOS ESTA LA RESPONSABILIDAD. Infórmate, protégete y actúa.
  • 3. Son múltiples los riesgos a los que se enfrenta la niñez, la juventud (y la sociedad en general) cuando acceden a Internet. Cada vez que sucede un hecho delictivo en el que los malos de la historia contactan a su víctima por medio de la Red, los medios de comunicación hacen amplio despliegue del hecho. Y eso está bien; sin embargo, a los pocos días todo pasa al olvido y después de un tiempo la historia se repite y tan solo cambian los nombres de víctimas y victimarios.
  • 4. Tecnologías de la Información y las Comunicaciones (TIC) llegaron para quedarse y hacer presencia en todos los ámbitos de la sociedad. Más urgentes aún, si tenemos en cuenta que la niñez y la juventud están cada día más expuestas a computadores y dispositivos móviles que ofrecen conexión a Internet
  • 5. Cuando navego y cuando me relaciono con otras personas en Internet, pongo realmente todo mi empreño para no causar daño a nadie y para mantenerme alejado de amenazas y problemas. Por lo tanto, me comprometo a:
  • 6. 1- No dar nunca, a personas que no conozca de manera presencial, mi información personal (dirección particular, número de teléfono, etc), mí Institución Educativa (nombre, ubicación, etc) o mí familia (nombres de padres y hermanos, etc).
  • 7. 2. Respetar la información que tengo de mis amigos y no publicarla en Internet sin su autorización.
  • 8. 3-No revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis mejores amigos), mis claves de acceso al correo electrónico y a las redes sociales . Esto evitará que me suplanten
  • 9. 4-Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.
  • 10. 5- Cerrar completamente tanto mis cuentas de correo electrónico como de redes sociales cuando termino de utilizar el computador.
  • 11. 6-Informar a padres y profesores cuando encuentre información que me haga sentir incómodo(a) y/o amenazado(a).
  • 12. 7-No realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis padres.
  • 13. 8-Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que me hagan sentir mal o amenazado.
  • 14. 9-Avisar a padres y docentes cuando alguien me ofrezca un regalo y me suministre una dirección a la que deba ir para recibirlo.
  • 15. 10- No aceptar citas de desconocidos y avisar inmediatamente a padres y docentes. Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por ejemplo, alguien me puede decir que es un niño de 12 años y en realidad ser un señor 45.
  • 16. 11-Desconfiar de aquellas personas recién conocidas que quieren verme por medio de la cámara Web del computador o que encienden su cámara sin que yo lo haya solicitado.
  • 17. 12- Permitir, en las redes sociales en las que participo (Facebook, Whatsapp, Skype,intagram, telegram, twitter, MySpace, etc), que únicamente mis amigos puedan ver y comentar lo que comparto, lo que publico en el muro y en lo que yo esté etiquetado.
  • 18. 13- Aceptar solicitudes de amistad en redes sociales que provengan únicamente de personas conocidas.
  • 19. 14- Nunca descargar, instalar o copiar nada de Internet sin el permiso previo de padres o docentes.
  • 20. Aspectos y términos a tener en cuenta en el momento de navegar en internet peligro En que consiste Imagen /video Grooming El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, https://youtu.be/c1dE KmA8vVw
  • 21. Sexting peligro En que consiste Imagen /video Sexting Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original. Asimismo, ha sido señalada como una actividad que puede exponer a los menores de edad al grooming y al cyberbullying, como medio de presión y ridiculización contra la persona fotografiada.
  • 22. peligro En que consiste Imagen /video Ciberacoso El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 23. peligro En que consiste Imagen /video Ciberdependencia La ciberdependiencia consta de ser adictos a algo, en especial si se refiere al Internet, a las redes sociales. Permitimos que nuestro mundo gire alrededor de eso y a veces se nos olvida que tenemos una vida propia y son personas reales las que nos rodean.
  • 24. peligro En que consiste Imagen /video Phubbing Es cuando están dos o mas personas reunidas y una de ellas concentra su atención en el dispositivo móvil y no en la conversación que esta teniendo.