SlideShare una empresa de Scribd logo
1 de 24
Seguridad en internet
Uso de Redes sociales
Redes sociales
• Una red social es un sitio de Internet que
permite a los usuarios intercambiar
información con un grupo específico de
personas (amigos, familiares, etc), a través de
un perfil generalmente público.
Algunas redes sociales
Blogger: Plataforma de Blog que permite escribir artículos
Tumblr: Aplicación web relacionada a Blogs y multimedios
FriendFeed: Sistema de Microblog con soporte multimedia
Twitter: Red de microblogging, permite la publicación rápida de entradas
MySpaces: Red social con múltiples posibilidades
FaceBook: Red social con gran impacto mundial
YouTube: Permite ver y publicar videos
Flickr: Aplicación web para la publicación de fotos y videos
Last.FM: permite interactuar a través de la música
Foto-Blogs: creación de redes sociales basadas en
fotografías y comentarios de las mismas.
Utilidades
• Conocemos a personas,
• compartimos información, imágenes, videos y
nos divertimos.
• Una red rápida y barata.
• Sin límites de horarios ni límites geográficos:
abierta 24 horas, en tu casa, escuela y en la
calle.
Riesgos
Riesgos
• Los riesgos muchas veces están relacionados a
la exposición excesiva a las redes. Mucha de
la información que compartimos puede
comprometernos de diversas maneras.
Mi privacidad
• Las personas se olvidan de que una vez que
cuelgan un contenido en Internet, este pasa a
ser del dominio publico; y aunque tengan
cuidado de especificar que es “solo para ami
gos”, no hay manera de controlar lo que estos
hagan despues con la informacion.
Mi privacidad
Mi reputación
• Lo que publiques en una red social puede
generarte una fama difıcil de borrar. Muchos
estan ajenos al peligro que corren.
Otros riesgos
• CiberBullying:
Acoso que se extiende en el tiempo, entre
pares (compañeros), en este caso usando
redes informáticas
Casos reales
Casos reales
Casos reales
Casos reales
Otros riesgos
• Grooming:
Asociada a adultos que intentan contactar
menores con intenciones de abuso de carácter
sexual
Técnicas de abuso
• Técnicas de acosadores y pedófilos
• Ingresa a espacios públicos con nicks ( nombres de usuario)
llamativos para el niño o la niña .
• Cuando se gana su confianza le pide a la víctima que le de su
dirección de Messenger.
• Trata de seducir diciéndole lo bella o bello que lo encuentra y le
hace adoptar frente a la webcam poses insinuantes que le va
capturando como imágenes en su computador.
• Seguido de esto, si logra hacer que la víctima le muestre partes
íntimas, muestra su verdadera identidad, diciéndoles que les
enviará esas fotos a sus padres o las publicará si no acceden a lo
que él les va pidiendo y ahí comienza el verdadero acoso, que
puede terminar en un encuentro personal y una consiguiente
violación.
Cuestión de privacidad
• ¿Tienes seguridad de verdad?
Riesgos en cifras
• el 32% de los adolescentes sufren algún tipo
de acoso,
• El 15% padecen el reenvío de su material
privado,
• El 13% es víctima de mensajes agresivos y
• El 6% ve publicadas fotos suyas sin
consentimiento.
Precauciones - Recomendaciones
• Usar sentido común.
• Recordar que nada es totalmente privado en
internet.
• Sé perspicaz y confía en un sano instinto
Precauciones - Recomendaciones
• No dejes tu perfil abierto.
• Evita revelar información privada: domicilio,
liceo, numero de teléfono u otros datos
personales.
• Protege tu información. Usa las funciones de
privacidad para aprobar o rechazar quién
puede ver tu perfil .
• Antes de agregar a un amigo comprueba que
lo conoces. Evita aceptar desconocidos.
Precauciones - Recomendaciones
• Antes de publicar, imágenes, videos u
comentarios piensa como tu familia vería
estas imágenes y recuerda que por medio de tus
amigos pueden entrar.
• Respeta a los demás, cuidado con publicar o
etiquetar información de carácter personal
relativa a otras personas.
• Confía en tu instinto: Si alguien te comenta algo
extraño e inusual, o te hace sentir incómodo,
comunícaselo inmediatamente a tus padres o
alguien responsable.
Precauciones - Recomendaciones
• Trata de ser agradable en el trato: para no
incitar a la agresión
• No te sumes a las agresiones
• No seas vengativo
• Denuncia las conductas agresivas
• Ten prueba de los acosos detectados.
¿Donde encontrar más información?
• En casa: la comunicación con los padres es
fundamental.
• En tu centro de estudios: si eres víctima de
acosos en el centro, recurre a los encargados,
no intentes arreglar el problema solo.
• Solicita más fuentes de confianza.
Muchas gracias
Pablo Buydid
http://pbuydid.blogspot.com
http://www.pablobuydid.com

Más contenido relacionado

La actualidad más candente

Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01
VyFSH
 
Piensa antes de publicar tic
Piensa antes de publicar ticPiensa antes de publicar tic
Piensa antes de publicar tic
Laura Segovia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
valboa
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
valboa
 

La actualidad más candente (17)

Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo
 
Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Piensa antes de publicar tic
Piensa antes de publicar ticPiensa antes de publicar tic
Piensa antes de publicar tic
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Grooming.pptx
Grooming.pptxGrooming.pptx
Grooming.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Decalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & FacebookDecalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & Facebook
 
Decálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebookDecálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebook
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 

Destacado

Cellular organization of the nervous system
Cellular organization of the nervous systemCellular organization of the nervous system
Cellular organization of the nervous system
Davis Mburu
 
Arpit_Vyas_certificate
Arpit_Vyas_certificateArpit_Vyas_certificate
Arpit_Vyas_certificate
Arpit Vyas
 
Μεταγωγή Κυκλώματος
Μεταγωγή ΚυκλώματοςΜεταγωγή Κυκλώματος
Μεταγωγή Κυκλώματος
Ms S
 
Victory onyekwere web quest timeline
Victory onyekwere web quest timelineVictory onyekwere web quest timeline
Victory onyekwere web quest timeline
victoryO
 

Destacado (20)

Il navigatore 2 edizione
Il navigatore 2 edizioneIl navigatore 2 edizione
Il navigatore 2 edizione
 
Defeitos pulmonares congênitos
Defeitos pulmonares congênitosDefeitos pulmonares congênitos
Defeitos pulmonares congênitos
 
la intranet
la intranetla intranet
la intranet
 
Cellular organization of the nervous system
Cellular organization of the nervous systemCellular organization of the nervous system
Cellular organization of the nervous system
 
Deficiência de fertilidade do solo
Deficiência de fertilidade do soloDeficiência de fertilidade do solo
Deficiência de fertilidade do solo
 
Arpit_Vyas_certificate
Arpit_Vyas_certificateArpit_Vyas_certificate
Arpit_Vyas_certificate
 
K lp 2.instrumen penelitiann
K lp 2.instrumen penelitiannK lp 2.instrumen penelitiann
K lp 2.instrumen penelitiann
 
Ejercicios de word 2007
Ejercicios de word 2007Ejercicios de word 2007
Ejercicios de word 2007
 
Μεταγωγή Κυκλώματος
Μεταγωγή ΚυκλώματοςΜεταγωγή Κυκλώματος
Μεταγωγή Κυκλώματος
 
презентация Microsoft power point
презентация Microsoft power pointпрезентация Microsoft power point
презентация Microsoft power point
 
Pajak menurut syariah
Pajak menurut syariahPajak menurut syariah
Pajak menurut syariah
 
ENCUESTA SOBRE EL MANEJO ADECUADO SOBRE EL MANI (ARACHIS HYPOGAEA L.)
ENCUESTA SOBRE EL MANEJO ADECUADO SOBRE EL MANI (ARACHIS HYPOGAEA L.)ENCUESTA SOBRE EL MANEJO ADECUADO SOBRE EL MANI (ARACHIS HYPOGAEA L.)
ENCUESTA SOBRE EL MANEJO ADECUADO SOBRE EL MANI (ARACHIS HYPOGAEA L.)
 
P07
P07P07
P07
 
02- Tiroides
02- Tiroides02- Tiroides
02- Tiroides
 
Modulo 38 maria del pilar
Modulo 38 maria del pilarModulo 38 maria del pilar
Modulo 38 maria del pilar
 
Victory onyekwere web quest timeline
Victory onyekwere web quest timelineVictory onyekwere web quest timeline
Victory onyekwere web quest timeline
 
KarnatakatankJSYS
KarnatakatankJSYSKarnatakatankJSYS
KarnatakatankJSYS
 
Cie10 es mas
Cie10 es masCie10 es mas
Cie10 es mas
 
Estadistica
EstadisticaEstadistica
Estadistica
 
problemas para el planeta y la humanidad
problemas para el planeta y la humanidadproblemas para el planeta y la humanidad
problemas para el planeta y la humanidad
 

Similar a Seguridad en internet edicion2012

CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
Guadalinfo Pozo Alcón
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
RoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
RoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
RoOh Sosa
 

Similar a Seguridad en internet edicion2012 (20)

Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Seguridad en las Redes Sociales
Seguridad en las Redes SocialesSeguridad en las Redes Sociales
Seguridad en las Redes Sociales
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
S
SS
S
 
Qué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxQué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptx
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Juli
JuliJuli
Juli
 
Grooming
Grooming Grooming
Grooming
 
X d
X dX d
X d
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 

Más de Pablo Buydid (7)

Blogs
BlogsBlogs
Blogs
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Serviciosweb2010
Serviciosweb2010Serviciosweb2010
Serviciosweb2010
 
El escritorio de windows
El escritorio de windowsEl escritorio de windows
El escritorio de windows
 
Microblogging – redes sociales
Microblogging – redes socialesMicroblogging – redes sociales
Microblogging – redes sociales
 
Microsoft office introducción
Microsoft office   introducciónMicrosoft office   introducción
Microsoft office introducción
 
Microsoft word introduccion
Microsoft word   introduccionMicrosoft word   introduccion
Microsoft word introduccion
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Seguridad en internet edicion2012

  • 1. Seguridad en internet Uso de Redes sociales
  • 2. Redes sociales • Una red social es un sitio de Internet que permite a los usuarios intercambiar información con un grupo específico de personas (amigos, familiares, etc), a través de un perfil generalmente público.
  • 3. Algunas redes sociales Blogger: Plataforma de Blog que permite escribir artículos Tumblr: Aplicación web relacionada a Blogs y multimedios FriendFeed: Sistema de Microblog con soporte multimedia Twitter: Red de microblogging, permite la publicación rápida de entradas MySpaces: Red social con múltiples posibilidades FaceBook: Red social con gran impacto mundial YouTube: Permite ver y publicar videos Flickr: Aplicación web para la publicación de fotos y videos Last.FM: permite interactuar a través de la música Foto-Blogs: creación de redes sociales basadas en fotografías y comentarios de las mismas.
  • 4. Utilidades • Conocemos a personas, • compartimos información, imágenes, videos y nos divertimos. • Una red rápida y barata. • Sin límites de horarios ni límites geográficos: abierta 24 horas, en tu casa, escuela y en la calle.
  • 6. Riesgos • Los riesgos muchas veces están relacionados a la exposición excesiva a las redes. Mucha de la información que compartimos puede comprometernos de diversas maneras.
  • 7. Mi privacidad • Las personas se olvidan de que una vez que cuelgan un contenido en Internet, este pasa a ser del dominio publico; y aunque tengan cuidado de especificar que es “solo para ami gos”, no hay manera de controlar lo que estos hagan despues con la informacion.
  • 9. Mi reputación • Lo que publiques en una red social puede generarte una fama difıcil de borrar. Muchos estan ajenos al peligro que corren.
  • 10. Otros riesgos • CiberBullying: Acoso que se extiende en el tiempo, entre pares (compañeros), en este caso usando redes informáticas
  • 15. Otros riesgos • Grooming: Asociada a adultos que intentan contactar menores con intenciones de abuso de carácter sexual
  • 16. Técnicas de abuso • Técnicas de acosadores y pedófilos • Ingresa a espacios públicos con nicks ( nombres de usuario) llamativos para el niño o la niña . • Cuando se gana su confianza le pide a la víctima que le de su dirección de Messenger. • Trata de seducir diciéndole lo bella o bello que lo encuentra y le hace adoptar frente a la webcam poses insinuantes que le va capturando como imágenes en su computador. • Seguido de esto, si logra hacer que la víctima le muestre partes íntimas, muestra su verdadera identidad, diciéndoles que les enviará esas fotos a sus padres o las publicará si no acceden a lo que él les va pidiendo y ahí comienza el verdadero acoso, que puede terminar en un encuentro personal y una consiguiente violación.
  • 17. Cuestión de privacidad • ¿Tienes seguridad de verdad?
  • 18. Riesgos en cifras • el 32% de los adolescentes sufren algún tipo de acoso, • El 15% padecen el reenvío de su material privado, • El 13% es víctima de mensajes agresivos y • El 6% ve publicadas fotos suyas sin consentimiento.
  • 19. Precauciones - Recomendaciones • Usar sentido común. • Recordar que nada es totalmente privado en internet. • Sé perspicaz y confía en un sano instinto
  • 20. Precauciones - Recomendaciones • No dejes tu perfil abierto. • Evita revelar información privada: domicilio, liceo, numero de teléfono u otros datos personales. • Protege tu información. Usa las funciones de privacidad para aprobar o rechazar quién puede ver tu perfil . • Antes de agregar a un amigo comprueba que lo conoces. Evita aceptar desconocidos.
  • 21. Precauciones - Recomendaciones • Antes de publicar, imágenes, videos u comentarios piensa como tu familia vería estas imágenes y recuerda que por medio de tus amigos pueden entrar. • Respeta a los demás, cuidado con publicar o etiquetar información de carácter personal relativa a otras personas. • Confía en tu instinto: Si alguien te comenta algo extraño e inusual, o te hace sentir incómodo, comunícaselo inmediatamente a tus padres o alguien responsable.
  • 22. Precauciones - Recomendaciones • Trata de ser agradable en el trato: para no incitar a la agresión • No te sumes a las agresiones • No seas vengativo • Denuncia las conductas agresivas • Ten prueba de los acosos detectados.
  • 23. ¿Donde encontrar más información? • En casa: la comunicación con los padres es fundamental. • En tu centro de estudios: si eres víctima de acosos en el centro, recurre a los encargados, no intentes arreglar el problema solo. • Solicita más fuentes de confianza.