SlideShare una empresa de Scribd logo
1 de 11
Cuidado:  La Internet Por: Marielle Agosto Sandra Gurung Evelyn Pereira
Instrucciones para  usar los botones de acción Pasa a la próxima página Regresa a la página anterior PRE-PRUEBA Click para entrar a la pre-prueba salida Click para terminar módulo
Introducción Este módulo te ayudará a reconocer cuando una persona que te habla o te busca tiene malas intenciones.  Necesitas saber los “trucos” que se utilizan para llamar tu atención.  Te daré algunos consejos que te ayudarán a no caer en las “trampas” de los ciber-malechores. Te orientaré de como cuidarte para evitar que seas víctima de los mismos .
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En otras palabras… ,[object Object],[object Object],[object Object],PRE-PRUEBA
¿Qué es ética? Ética es lo que es y lo que se hace correcto. Para entenderlo mejor, atrapa la mariquita
¿Qué es moral? Lo moral es la conciencia tuya con respecto de lo bueno y lo malo . Para entenderlo mejor, Recoge el mantecado
Viajando por la Internet de forma segura Es necesario que sepas que hay personas que no son confiables y que intentan hacer daño a través de la Internet, por eso debes conocer como protegerte de estos ciber-malechores . Si tienes 11 a 13 años Haz un click aquí Si tienes 8 a 10 años Haz un click aquí
El chateo puede ser peligroso Reconoce las siguientes caracteríticas para protegerte de los ciber-malechores . ,[object Object],[object Object],[object Object],[object Object],[object Object],Si tienes 11 a 13 años Haz un click aquí
Assessment ,[object Object],2.  Prepara un drama donde presentes a un ciber-malechor atacando a un niño como tú. 3.  Clasifica las oraciones en lo que es correcto y no correcto de las ciber-charlas  Inspiration Haz un click aquí Ejercicio Haz un click aquí
Felicidades Haz terminado exitosamente este módulo.  Utiliza lo aprendido para proteger tu vida salida

Más contenido relacionado

La actualidad más candente

17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internetkarygomz
 
Ciberbullying a charlie
Ciberbullying a charlieCiberbullying a charlie
Ciberbullying a charliecharlie318
 
Cyber formacion
Cyber formacionCyber formacion
Cyber formacionIVANCIS
 
Proteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaProteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaJessica De La Vega
 
El grooming de niños por internet es un
El grooming de niños por internet es unEl grooming de niños por internet es un
El grooming de niños por internet es unvalentinav13
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internetCarolinaeq
 

La actualidad más candente (13)

Netiqueta (1)
Netiqueta (1)Netiqueta (1)
Netiqueta (1)
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Grooming
GroomingGrooming
Grooming
 
17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet
 
Mentiras
MentirasMentiras
Mentiras
 
Ciberbullying a charlie
Ciberbullying a charlieCiberbullying a charlie
Ciberbullying a charlie
 
Cyber formacion
Cyber formacionCyber formacion
Cyber formacion
 
Liuangell
LiuangellLiuangell
Liuangell
 
Proteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaProteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en línea
 
Paola
PaolaPaola
Paola
 
El grooming de niños por internet es un
El grooming de niños por internet es unEl grooming de niños por internet es un
El grooming de niños por internet es un
 
Reglas basicas de la netiqueta
Reglas basicas de la netiquetaReglas basicas de la netiqueta
Reglas basicas de la netiqueta
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 

Destacado

BEAD Presentation
BEAD PresentationBEAD Presentation
BEAD Presentationbalchenn
 
Sandrogreco SíNtese De Novos éSteres Derivados Do Lapachol Contendo O Grupo F...
Sandrogreco SíNtese De Novos éSteres Derivados Do Lapachol Contendo O Grupo F...Sandrogreco SíNtese De Novos éSteres Derivados Do Lapachol Contendo O Grupo F...
Sandrogreco SíNtese De Novos éSteres Derivados Do Lapachol Contendo O Grupo F...Profª Cristiana Passinato
 

Destacado (6)

BEAD Presentation
BEAD PresentationBEAD Presentation
BEAD Presentation
 
Sandrogreco SíNtese De Novos éSteres Derivados Do Lapachol Contendo O Grupo F...
Sandrogreco SíNtese De Novos éSteres Derivados Do Lapachol Contendo O Grupo F...Sandrogreco SíNtese De Novos éSteres Derivados Do Lapachol Contendo O Grupo F...
Sandrogreco SíNtese De Novos éSteres Derivados Do Lapachol Contendo O Grupo F...
 
Croup 3 White
Croup 3 WhiteCroup 3 White
Croup 3 White
 
Sandrogreco Experimento 2 Eng. PetróLeo
Sandrogreco Experimento 2   Eng. PetróLeoSandrogreco Experimento 2   Eng. PetróLeo
Sandrogreco Experimento 2 Eng. PetróLeo
 
Ben & Michael Mc- Walk Safely to School
Ben & Michael Mc-  Walk Safely to SchoolBen & Michael Mc-  Walk Safely to School
Ben & Michael Mc- Walk Safely to School
 
Mi Arte X D
Mi Arte X DMi Arte X D
Mi Arte X D
 

Similar a Cuidado en Internet: Reconoce trucos de ciberacoso

Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes socialespsicosantanita
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?FEPANHE
 
Internet para padres
Internet para padresInternet para padres
Internet para padresIwith.org
 
Los Peligro Para Los NiňOs
Los Peligro Para Los NiňOsLos Peligro Para Los NiňOs
Los Peligro Para Los NiňOsguest7f8049
 
Los Peligro Para Los Niňos
Los Peligro Para Los NiňosLos Peligro Para Los Niňos
Los Peligro Para Los Niňosguest243f74
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxVernicaVidal14
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptFondodeSegurodeRetir
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 

Similar a Cuidado en Internet: Reconoce trucos de ciberacoso (20)

Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes sociales
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
 
Internet para padres
Internet para padresInternet para padres
Internet para padres
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Los Peligro Para Los NiňOs
Los Peligro Para Los NiňOsLos Peligro Para Los NiňOs
Los Peligro Para Los NiňOs
 
Los Peligro Para Los Niňos
Los Peligro Para Los NiňosLos Peligro Para Los Niňos
Los Peligro Para Los Niňos
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptx
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
 
Taller para padres 3
Taller para padres 3Taller para padres 3
Taller para padres 3
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Riesgos del uso de Internet
Riesgos del uso de InternetRiesgos del uso de Internet
Riesgos del uso de Internet
 
Peligros (4)
Peligros (4)Peligros (4)
Peligros (4)
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ariel Melamud_Cyberbulling
Ariel Melamud_CyberbullingAriel Melamud_Cyberbulling
Ariel Melamud_Cyberbulling
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Taller ciberacoso
Taller ciberacosoTaller ciberacoso
Taller ciberacoso
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Cuidado en Internet: Reconoce trucos de ciberacoso

  • 1. Cuidado: La Internet Por: Marielle Agosto Sandra Gurung Evelyn Pereira
  • 2. Instrucciones para usar los botones de acción Pasa a la próxima página Regresa a la página anterior PRE-PRUEBA Click para entrar a la pre-prueba salida Click para terminar módulo
  • 3. Introducción Este módulo te ayudará a reconocer cuando una persona que te habla o te busca tiene malas intenciones. Necesitas saber los “trucos” que se utilizan para llamar tu atención. Te daré algunos consejos que te ayudarán a no caer en las “trampas” de los ciber-malechores. Te orientaré de como cuidarte para evitar que seas víctima de los mismos .
  • 4.
  • 5.
  • 6. ¿Qué es ética? Ética es lo que es y lo que se hace correcto. Para entenderlo mejor, atrapa la mariquita
  • 7. ¿Qué es moral? Lo moral es la conciencia tuya con respecto de lo bueno y lo malo . Para entenderlo mejor, Recoge el mantecado
  • 8. Viajando por la Internet de forma segura Es necesario que sepas que hay personas que no son confiables y que intentan hacer daño a través de la Internet, por eso debes conocer como protegerte de estos ciber-malechores . Si tienes 11 a 13 años Haz un click aquí Si tienes 8 a 10 años Haz un click aquí
  • 9.
  • 10.
  • 11. Felicidades Haz terminado exitosamente este módulo. Utiliza lo aprendido para proteger tu vida salida