SlideShare una empresa de Scribd logo
1 de 22
CONCIENTIZACIÓN EN
EL USO DE LAS NUEVAS
TECNOLOGÍAS
Escuela Normal Superior
5°B
Dittler Valentina, Nudelman
Dina y Schabas Leila
1
Huella digital
La huella digital es la marca que deja el uso y
tratamiento de nuestra identidad en internet.
Este concepto puede referir a dos situaciones
distintas:
• La huella que los seres humanos tienen en sus
dedos y que sirve para identificarlos de modo
inequívoco
• La huella digital hace referencia a una
identificación de contenido informático para
protegerlo de copias piratas y preservar los
derechos de autor
2
Reputación web
Es la imagen, el prestigio y la referencia
sobre nosotros que se genera a raíz de
información que subimos a Internet.
En ese sentido, los datos en la Web que se
asocian a nuestro nombre se convertirán en
la manera que tengan terceros para
conocernos más.
3
¿Cómo preservar la Identidad
Digital?
• Configurá la privacidad en tus redes sociales.
• Pensá antes de publicar
• Controla que información tuya circula por
internet.
• Coloca contraseña en tus dispositivos. Estas
deben ser seguras.
• Acordate que el dueño de tus datos sos vos y
elegí a quien y cuando le das información
personal. 4
¿Cómopuede afectara nuestrareputación
webo identidad
digitalhaberexpuestola vida online?
Puede representar un problema para las
empresas, las autoridades o para quienes
prestan servicios vía web, o cuando la
contratación de los productos o servicios se
realiza mediante estos medios, ya que es
muy complicado saber quién es la persona
que en realidad está realizando la
transacción.
5
Todo lo que las redes sociales
saben de ti
Para nosotras, lo que sucede en estos casos, es
que las redes sociales invaden nuestra información
personal sin nuestro consentimiento, es decir que
extraen datos que nosotros no elegimos brindar,
sólo porque somos usuarios de estos servicios.
Mediante los datos que investigan, hacen que
estos se beneficien económicamente y aumenten
su popularidad.
6
Ciberbullying
Es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso
psicológico entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente
sexual ni los casos en los que personas
adultas intervienen.
7
ciberbullying
Como darnos cuenta:
• Mostrarse triste y nervioso.
• Mostrarse desmotivado para asistir al centro escolar.
• Deterioro repentino de las relaciones sociales.
• Mostrar ansiedad e irritabilidad cuando se sienta frente al
ordenador.
• Escucharlo llorar mientras lee, observa o escribe en el
ordenador.
• Obsesionarse con consultar el ordenador sólo.
• Manifestarse triste y deprimido al consultar redes sociales,
mensajería, etc.
• Haber tenido episodios de acoso en el centro escolar.
8
ciberbullying
Como actuar:
Es necesario actuar con calma y no responder a las
provocaciones del agresor. Es muy importante que tanto
los adultos, como quien está siendo abusado, ante los
insultos y amenazas no reaccionen de forma exagerada o
impulsiva.
No se deben contestar los mensajes, pero si estos deben
ser guardados como prueba de lo ocurrido; se debe
bloquear al remitente como no deseado, y los padres
deben demostrarle al niño respeto, confianza y seguridad
con las decisiones que se tomen para intervenir en el caso. 9
Ciberbullying
¿Cómo puede esto afectar a nuestra reputación web?
En nuestra opinión, el hecho de haber sido el agresor o
quien genero los hechos de acoso o ciberbullying, siempre
y cuando estos hechos sean conocidos, van a afectar
negativamente a la hora de ver la reputación del individuo.
Por el contrario, no creemos que el hecho de haber sido
víctima de ciberbullying afecte de mala manera la
reputación de una persona en la web, ya que esta no hizo
nada malo, sino todo lo contrario.
10
Grooming
El grooming de menores en Internet es un fenómeno que
podríamos traducir como engatusamiento y que se utiliza
para describir las prácticas online de ciertos adultos para
ganarse la confianza de un (o una) menor fingiendo
empatía, cariño, etc. con fines de satisfacción sexual (como
mínimo, y casi siempre, obtener imágenes del/a menor
desnudo/a o realizando actos sexuales). Por lo tanto está
muy relacionado con la pornografía infantil en Internet. De
hecho el grooming es en muchas ocasiones la antesala de
un abuso sexual.
11
Grooming
Como prevenir:
• Colocar la computadora en un lugar de paso de la casa o en un
espacio común y de uso frecuente.
• Evitar la instalación de cámaras web (webcams) o restringir su
uso.
• Seguir los consejos de seguridad general para mantener los
dispositivos libres de virus y otro malware que podría revelar
claves a los autores de grooming.
• La base de toda medida de protección de los menores en la
Red es la educación.
• deben evitar usar en Internet sobrenombres que revelen su
sexo o su edad. 12
Grooming
Como detectar:
Para la detección a tiempo de casos de grooming, además de
establecer un adecuado control en la navegación de los
menores, debemos tener en cuenta que el acoso puede
exteriorizarse en cambios de conducta, como por ejemplo:
• Modificaciones inexplicables de sus rutinas.
• Disminución de rendimiento escolar.
• Ansiedad.
• Pérdida de confianza en sí misma.
• Aislamiento familiar y social.
• Actitud hostil con padres y/o hermanos.
13
Grooming
Como actuar:
• No borrar ningún contenido del teléfono o la computadora
que se haya recibido, ya que las conversaciones, las imágenes
y los videos que se hayan intercambiado con el acosador,
deben ser guardadas como prueba.
• El Grooming conforma un delito (Código Penal, artículo 131),
por lo que se debe realizar la denuncia para que se dé inicio a
la investigación del caso.
• Los adultos deben acompañar a los chicos de la mejor manera
posible.
14
Grooming
Ley de grooming:
Artículo 131: Será penado con prisión de seis (6) meses a cuatro
(4) años el que, por medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión
de datos, contactare a una persona menor de edad, con el
propósito de cometer cualquier delito contra la integridad
sexual de la misma.’
La denuncia puede hacerse tanto en una comisaria como en una
fiscalía. En la Ciudad Autónoma de Buenos Aires este tipo de
delitos pueden denunciarse en la siguiente dirección:
http://www.fiscalias.gob.ar/en-linea/ o telefónicamente al 137. 15
Sexting
Sexting se refiere al envío de mensajes sexuales
(eróticos o pornográficos), por medio de teléfonos
móviles. Inicialmente hacía referencia únicamente
al envío de SMS de naturaleza sexual, pero
después comenzó a aludir también al envío de
material pornográfico (fotos y videos) a través de
teléfonos celulares y computadoras.
16
Sexting
Como detectarlo:
A través los padres o un adulto responsable ,que se
informen sobre internet y las nuevas tecnologías, y puedan
tener una buena comunicación con los adolescentes , que
controlen si hay algún cambio en la conducta del chico/a
(cambios de humor, ser más encerrados, depresión), saber
con quienes hablan a través de internet, si no dejan ver lo
que hacen en la web, si les ocultan las cosas,
concientizarlos del cuidado que deben tener al usar
internet
17
Sexting
Como prevenirlo:
No hablar con desconocidos, no aceptar chantajes, no
compartir fotografías comprometedoras ni de uno mismo
ni de un tercero, si vemos a alguien que está enviando o
recibiendo fotografías explicarle el daño que le puede
causar a la persona involucrada, cuidar nuestra privacidad
y reputación, saber que si enviamos fotografías, videos o
mensajes , al momento que son enviadas ya dejan de ser
nuestras y pueden ser utilizadas por otras personas para
usarlas en nuestra contra.
18
Sexting
Como actuar:
Frente a un caso de sexting no tenemos que quedarnos
callados sino actuar lo más rápido posible. Lo primero que
debemos hacer es denunciar esos contenidos o ponernos
en contacto con el administrador para informar de que han
sido publicados sin consentimiento y las redes sociales
deben eliminarlos.
Si no se soluciona, se debe contactar con un abogado para
que pueda estudiar la legislación de protección de datos, o
distribución de pornografía infantil, en su caso. Y denunciar
el delito ante los cuerpos de seguridad del Estado.
19
Sexting
Caso de Amanda Todd: una chica canadiense que tenía 12 años
hizo topless frente a una webcam para un extraño. El hombre
comenzó a acosarla y a pedirle que se siguiera desnudando.
Amanda se negó y las fotos terminaron en el correo de sus
compañeros de colegio. Todos sus amigos le dieron la espalda y
la insultaron en Internet. Unos meses antes de ahorcarse,
Amanda subió un video a YouTube contando lo que estaba
viviendo. El video tuvo millones de vistas pero no evitó su
trágico final.
"Espero que la muerte de Amanda sirva para salvar mil vidas",
dijo su mamá.
En este caso la consecuencia fue la muerte de la chica, tuvo un
final muy trágico, y esto debería ayudarnos a tomar conciencia
así nunca más se llegue a el extremo de que un/a joven se quite
la vida a causa del sexting o cualquier otra problemática virtual.
20
Conclusión
Nosotras creemos que tanto el ciberbullying, grooming o sexting
generan una serie de riesgos de la privacidad de los cuales
muchas veces no somos conscientes.
Es importante saber cuando alguien esta involucrado en alguno
de estos casos, para así poder ayudarlo a salir de la mejor
manera posible, y tomar las medidas que sean necesarias contra
el agresor.
También creemos que, así como hay una ley del grooming, en
todos los casos se deberían tomar acciones legales, para así,
poder lograr que no aumente la cantidad de victimas de acoso
por la web.
21
Bibliografía
• https://www.importancia.org/huella-digital.php
• http://filmijob.com/blog/que-es-la-huella-digital/
• http://www.convosenlaweb.gob.ar/media/1239808/guia_rweb.pdf
• http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
• http://online.ucv.es/resolucion/detectar-el-ciberbullying/
• http://noticias.universia.es/en-portada/reportaje/2011/11/09/886220/3/ciberbullying-problema-
actual-sociedad/hacer-caso-ciberbullying.html
• https://www.ba-csirt.gob.ar/files/Grooming.pdf
• http://trankipapas.blogspot.com.ar/2012/05/como-reconocer-un-caso-de-grooming-o.html
• https://www.argentinacibersegura.org/noalgrooming/ley-de-grooming
• http://internet-grooming.net/
• https://es.wikipedia.org/wiki/Sexting
• http://www.protecciononline.com/10-consejos-para-que-sepas-como-evitar-el-sexting/
• http://globbsecurity.com/ciberacoso-sexting-claves-deteccion-37713/
• http://tn.com.ar/sociedad/seis-casos-en-el-que-el-sexting-termino-en-tragedia_657925
•
22

Más contenido relacionado

La actualidad más candente

Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internetAna Rubio
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
Uso seguro de internet 2015
Uso seguro de internet  2015Uso seguro de internet  2015
Uso seguro de internet 2015mafiacarretoni
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresNelson Molano
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 

La actualidad más candente (10)

Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internet
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Uso seguro de internet 2015
Uso seguro de internet  2015Uso seguro de internet  2015
Uso seguro de internet 2015
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Similar a Concientización en el uso de las nuevas tecnologías

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 

Similar a Concientización en el uso de las nuevas tecnologías (20)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 

Último

Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 

Último (7)

Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 

Concientización en el uso de las nuevas tecnologías

  • 1. CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS Escuela Normal Superior 5°B Dittler Valentina, Nudelman Dina y Schabas Leila 1
  • 2. Huella digital La huella digital es la marca que deja el uso y tratamiento de nuestra identidad en internet. Este concepto puede referir a dos situaciones distintas: • La huella que los seres humanos tienen en sus dedos y que sirve para identificarlos de modo inequívoco • La huella digital hace referencia a una identificación de contenido informático para protegerlo de copias piratas y preservar los derechos de autor 2
  • 3. Reputación web Es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet. En ese sentido, los datos en la Web que se asocian a nuestro nombre se convertirán en la manera que tengan terceros para conocernos más. 3
  • 4. ¿Cómo preservar la Identidad Digital? • Configurá la privacidad en tus redes sociales. • Pensá antes de publicar • Controla que información tuya circula por internet. • Coloca contraseña en tus dispositivos. Estas deben ser seguras. • Acordate que el dueño de tus datos sos vos y elegí a quien y cuando le das información personal. 4
  • 5. ¿Cómopuede afectara nuestrareputación webo identidad digitalhaberexpuestola vida online? Puede representar un problema para las empresas, las autoridades o para quienes prestan servicios vía web, o cuando la contratación de los productos o servicios se realiza mediante estos medios, ya que es muy complicado saber quién es la persona que en realidad está realizando la transacción. 5
  • 6. Todo lo que las redes sociales saben de ti Para nosotras, lo que sucede en estos casos, es que las redes sociales invaden nuestra información personal sin nuestro consentimiento, es decir que extraen datos que nosotros no elegimos brindar, sólo porque somos usuarios de estos servicios. Mediante los datos que investigan, hacen que estos se beneficien económicamente y aumenten su popularidad. 6
  • 7. Ciberbullying Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. 7
  • 8. ciberbullying Como darnos cuenta: • Mostrarse triste y nervioso. • Mostrarse desmotivado para asistir al centro escolar. • Deterioro repentino de las relaciones sociales. • Mostrar ansiedad e irritabilidad cuando se sienta frente al ordenador. • Escucharlo llorar mientras lee, observa o escribe en el ordenador. • Obsesionarse con consultar el ordenador sólo. • Manifestarse triste y deprimido al consultar redes sociales, mensajería, etc. • Haber tenido episodios de acoso en el centro escolar. 8
  • 9. ciberbullying Como actuar: Es necesario actuar con calma y no responder a las provocaciones del agresor. Es muy importante que tanto los adultos, como quien está siendo abusado, ante los insultos y amenazas no reaccionen de forma exagerada o impulsiva. No se deben contestar los mensajes, pero si estos deben ser guardados como prueba de lo ocurrido; se debe bloquear al remitente como no deseado, y los padres deben demostrarle al niño respeto, confianza y seguridad con las decisiones que se tomen para intervenir en el caso. 9
  • 10. Ciberbullying ¿Cómo puede esto afectar a nuestra reputación web? En nuestra opinión, el hecho de haber sido el agresor o quien genero los hechos de acoso o ciberbullying, siempre y cuando estos hechos sean conocidos, van a afectar negativamente a la hora de ver la reputación del individuo. Por el contrario, no creemos que el hecho de haber sido víctima de ciberbullying afecte de mala manera la reputación de una persona en la web, ya que esta no hizo nada malo, sino todo lo contrario. 10
  • 11. Grooming El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por lo tanto está muy relacionado con la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual. 11
  • 12. Grooming Como prevenir: • Colocar la computadora en un lugar de paso de la casa o en un espacio común y de uso frecuente. • Evitar la instalación de cámaras web (webcams) o restringir su uso. • Seguir los consejos de seguridad general para mantener los dispositivos libres de virus y otro malware que podría revelar claves a los autores de grooming. • La base de toda medida de protección de los menores en la Red es la educación. • deben evitar usar en Internet sobrenombres que revelen su sexo o su edad. 12
  • 13. Grooming Como detectar: Para la detección a tiempo de casos de grooming, además de establecer un adecuado control en la navegación de los menores, debemos tener en cuenta que el acoso puede exteriorizarse en cambios de conducta, como por ejemplo: • Modificaciones inexplicables de sus rutinas. • Disminución de rendimiento escolar. • Ansiedad. • Pérdida de confianza en sí misma. • Aislamiento familiar y social. • Actitud hostil con padres y/o hermanos. 13
  • 14. Grooming Como actuar: • No borrar ningún contenido del teléfono o la computadora que se haya recibido, ya que las conversaciones, las imágenes y los videos que se hayan intercambiado con el acosador, deben ser guardadas como prueba. • El Grooming conforma un delito (Código Penal, artículo 131), por lo que se debe realizar la denuncia para que se dé inicio a la investigación del caso. • Los adultos deben acompañar a los chicos de la mejor manera posible. 14
  • 15. Grooming Ley de grooming: Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.’ La denuncia puede hacerse tanto en una comisaria como en una fiscalía. En la Ciudad Autónoma de Buenos Aires este tipo de delitos pueden denunciarse en la siguiente dirección: http://www.fiscalias.gob.ar/en-linea/ o telefónicamente al 137. 15
  • 16. Sexting Sexting se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras. 16
  • 17. Sexting Como detectarlo: A través los padres o un adulto responsable ,que se informen sobre internet y las nuevas tecnologías, y puedan tener una buena comunicación con los adolescentes , que controlen si hay algún cambio en la conducta del chico/a (cambios de humor, ser más encerrados, depresión), saber con quienes hablan a través de internet, si no dejan ver lo que hacen en la web, si les ocultan las cosas, concientizarlos del cuidado que deben tener al usar internet 17
  • 18. Sexting Como prevenirlo: No hablar con desconocidos, no aceptar chantajes, no compartir fotografías comprometedoras ni de uno mismo ni de un tercero, si vemos a alguien que está enviando o recibiendo fotografías explicarle el daño que le puede causar a la persona involucrada, cuidar nuestra privacidad y reputación, saber que si enviamos fotografías, videos o mensajes , al momento que son enviadas ya dejan de ser nuestras y pueden ser utilizadas por otras personas para usarlas en nuestra contra. 18
  • 19. Sexting Como actuar: Frente a un caso de sexting no tenemos que quedarnos callados sino actuar lo más rápido posible. Lo primero que debemos hacer es denunciar esos contenidos o ponernos en contacto con el administrador para informar de que han sido publicados sin consentimiento y las redes sociales deben eliminarlos. Si no se soluciona, se debe contactar con un abogado para que pueda estudiar la legislación de protección de datos, o distribución de pornografía infantil, en su caso. Y denunciar el delito ante los cuerpos de seguridad del Estado. 19
  • 20. Sexting Caso de Amanda Todd: una chica canadiense que tenía 12 años hizo topless frente a una webcam para un extraño. El hombre comenzó a acosarla y a pedirle que se siguiera desnudando. Amanda se negó y las fotos terminaron en el correo de sus compañeros de colegio. Todos sus amigos le dieron la espalda y la insultaron en Internet. Unos meses antes de ahorcarse, Amanda subió un video a YouTube contando lo que estaba viviendo. El video tuvo millones de vistas pero no evitó su trágico final. "Espero que la muerte de Amanda sirva para salvar mil vidas", dijo su mamá. En este caso la consecuencia fue la muerte de la chica, tuvo un final muy trágico, y esto debería ayudarnos a tomar conciencia así nunca más se llegue a el extremo de que un/a joven se quite la vida a causa del sexting o cualquier otra problemática virtual. 20
  • 21. Conclusión Nosotras creemos que tanto el ciberbullying, grooming o sexting generan una serie de riesgos de la privacidad de los cuales muchas veces no somos conscientes. Es importante saber cuando alguien esta involucrado en alguno de estos casos, para así poder ayudarlo a salir de la mejor manera posible, y tomar las medidas que sean necesarias contra el agresor. También creemos que, así como hay una ley del grooming, en todos los casos se deberían tomar acciones legales, para así, poder lograr que no aumente la cantidad de victimas de acoso por la web. 21
  • 22. Bibliografía • https://www.importancia.org/huella-digital.php • http://filmijob.com/blog/que-es-la-huella-digital/ • http://www.convosenlaweb.gob.ar/media/1239808/guia_rweb.pdf • http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ • http://online.ucv.es/resolucion/detectar-el-ciberbullying/ • http://noticias.universia.es/en-portada/reportaje/2011/11/09/886220/3/ciberbullying-problema- actual-sociedad/hacer-caso-ciberbullying.html • https://www.ba-csirt.gob.ar/files/Grooming.pdf • http://trankipapas.blogspot.com.ar/2012/05/como-reconocer-un-caso-de-grooming-o.html • https://www.argentinacibersegura.org/noalgrooming/ley-de-grooming • http://internet-grooming.net/ • https://es.wikipedia.org/wiki/Sexting • http://www.protecciononline.com/10-consejos-para-que-sepas-como-evitar-el-sexting/ • http://globbsecurity.com/ciberacoso-sexting-claves-deteccion-37713/ • http://tn.com.ar/sociedad/seis-casos-en-el-que-el-sexting-termino-en-tragedia_657925 • 22