SlideShare una empresa de Scribd logo
•ÓSCAR LAMANA
•SERGIO GALVE
Todos somos
vulnerables, y nuestra
vulnerabilidad aumenta
cuanto más nos
exponemos. En Internet
nos mostramos a los
demás en mayor o
menor medida. Entre
los peligros que pueden
amenazarnos están:
• El phising es un fraude online, y sus estafadores
informáticos son los phisers. Estos utilizan spam,
páginas Web fraudulentas, e-mails y mensajes
instantáneos para hacer que las personas divulguen
información delicada
http://www.eltiempo.com/archi
vo/documento/CMS-3355177
http://www.tuexperto.com/2017/01/11/los-
hackers-solo-necesitan-un-selfie-tuyo-para-
suplantar-tu-personalidad/
• El ciberbullying o ciberacoso, es un tipo de acoso que
consiste en amenazas, chantajes, etc., entre iguales a
través de Internet, el teléfono móvil o los videojuegos.
La pérdida de nuestra intimidad o el perjuicio a nuestra
imagen. En España hay numerosos casos de perdida de
intimidad, debido al envío de fotos intimas a personas en
las que confías y luego te traicionan, amenazando con
compartirlas.
http://ccaa.elpais.com/ccaa/2016/11/01/valencia/14780047
09_530298.html
• El grooming es una serie
de conductas emprendidas
por un adulto hacia un
menor
• Objetivo: ganarse la
amistad de un menor de
edad, creando una
conexión emocional con el
mismo y poder abusar
sexualmente de él.
• Existen programas que facilitan el control parental del
uso de Internet. Pueden limitar las búsquedas, permitir o
bloquear sitios web, controlar los programas de
mensajería instantánea, establecer filtros según la edad
del menor, etc
• Además del software que tengamos a nuestra
disposición nuestra actitud es la mejor protección.
• Debemos actuar con responsabilidad digital para
evitar que te ocurran todos los casos anteriores.
• https://youtu.be/qr6LeSU3owY
• 1. Si recibes algo raro o desagradable, habla de ello con un adulto o
denúncialo.
• 2.No solicites ni entregues por Internet datos como direcciones,
contraseñas, números de teléfono, lugar estudios, sitios donde
habitualmente te reúnes o cualquier otra información que pueda
identificarte.
• 3.No te relaciones con desconocidos y ten presente que no siempre
las personas son lo que dicen. Desconfía de la persona que quiere
saber demasiado sobre ti.
• 4.Gira la cámara hacia un ángulo muerto o tápala con una pegatina
cuando no la estés usando, para impedir que capture imágenes.
• 5.No publiques fotos o vídeos tuyos a la ligera.

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
ElenayMarta14
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
Sebastian102000
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
IvanClemente2
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
Colegio Camilo Henríquez
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
Zulma Alejandra Saavedra Malaver
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
Colegio Camilo Henríquez
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
Colegio Camilo Henríquez
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
MaripazMartnez
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
Colegio Camilo Henríquez
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Tic (2)
Tic  (2)Tic  (2)
Tic (2)
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
St
StSt
St
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 

Similar a amenazas digitales en las personas

Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
PabloMatasPerugini1
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
daniel diaz
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
daniel diaz
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
lidia Stella jimenez
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
lidia Stella jimenez
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
leila schabas
 

Similar a amenazas digitales en las personas (20)

Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

amenazas digitales en las personas

  • 2. Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están:
  • 3. • El phising es un fraude online, y sus estafadores informáticos son los phisers. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada http://www.eltiempo.com/archi vo/documento/CMS-3355177 http://www.tuexperto.com/2017/01/11/los- hackers-solo-necesitan-un-selfie-tuyo-para- suplantar-tu-personalidad/
  • 4. • El ciberbullying o ciberacoso, es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los videojuegos.
  • 5. La pérdida de nuestra intimidad o el perjuicio a nuestra imagen. En España hay numerosos casos de perdida de intimidad, debido al envío de fotos intimas a personas en las que confías y luego te traicionan, amenazando con compartirlas. http://ccaa.elpais.com/ccaa/2016/11/01/valencia/14780047 09_530298.html
  • 6. • El grooming es una serie de conductas emprendidas por un adulto hacia un menor • Objetivo: ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo y poder abusar sexualmente de él.
  • 7. • Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc
  • 8.
  • 9. • Además del software que tengamos a nuestra disposición nuestra actitud es la mejor protección. • Debemos actuar con responsabilidad digital para evitar que te ocurran todos los casos anteriores. • https://youtu.be/qr6LeSU3owY
  • 10. • 1. Si recibes algo raro o desagradable, habla de ello con un adulto o denúncialo. • 2.No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. • 3.No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen. Desconfía de la persona que quiere saber demasiado sobre ti. • 4.Gira la cámara hacia un ángulo muerto o tápala con una pegatina cuando no la estés usando, para impedir que capture imágenes. • 5.No publiques fotos o vídeos tuyos a la ligera.