SlideShare una empresa de Scribd logo
Convivencia
Digital
Factores a tener en cuenta en torno a las redes
sociales y la interacción con ellas.
Internet es un espacio en donde se da la libre interacción entre
miles de usuarios, desde todas partes del mundo.
Con la aparición de las redes sociales se ha hecho masiva la
publicación de todo tipo de contenidos, sobre todo él personal.
Pero hay qué recordar que el mundo digital es un mundo real.
Así como es de libre acceso también acarrea ciertos peligros,
pueden acceder a él personas qué no tengan las mejores de las
intenciones.
Al ser un espacio accesible, mucha gente puede utilizarlo para
malos fines.
De no tomar medidas precautivas, la seguridad e integridad de
las usuarios puede correr un alto riesgo.
A continuación se enumerarán algunos conceptos sobre algunos
de estos peligros qué engloba él internet, para despertar
conciencia en las personas y sepan adminitrarse mejor frente a
estas amenazas.
Seguridad Cibernética
Seguridad Cibernética
Los chats y/o publicaciones en redes sociales como Instagram, Facebook,
Tik Tok, WhatsApp, Skype, etc.
Páginas web de corte “chismógrafo”, que son portales en donde se
registran una gran cantidad de escuelas y los alumnos se dedican a subir
chismes, groserías, memes o amenazas clasificando a las personas por año
escolar, nombre, apellidos y salón de clases.
"Es el acto sistemático y sostenido en el tiempo de discriminación, burla o
humillación a través de tecnologías digitales.
El ciberbullying se vale de las nuevas tecnologías de la comunicación como:
Existe un peligro para la seguridad física y la intimidad de las víctimas debido
a la publicación no autorizada de información personal, lo que genera
problemas de estrés, desconfianza, miedo y vergüenza.
Además, el bullying, así como el ciberbullying es una de las causas más
frecuentes de suicidio entre jóvenes, por eso te recomendamos hablar con tus
hijos y tomar algunas medidas preventivas.
Cyberbulling
Cyberbulling
Presta atención a los cambios de
comportamiento de tu hijo.
Recomienda no contestar a provocaciones y
que las ignore.
Si los molestan, que abandonen la conexión y
pidan ayuda.
Decirles que nunca deben facilitar datos
personales.
Usen filtros de seguridad o limite el uso de las
aplicaciones.
Advertirles que no siempre están totalmente
seguros al otro lado de la pantalla.
Enseñarles a advertir y señalar a quien abusa,
a quien está cometiendo un delito.
¿Cómo evitar este problema?
Estos son algunos consejos que te ayudaran a
prevenir este problema:
"Sexting" es un término que implica la recepción o
transmisión de imágenes o videos que conllevan un
contenido sexual a través de las redes sociales, ya sea
con o sin autorización del usuario que los coloca en el
medio.
Con la rapida difusión y transmisión de las redes
sociales, estas imagenes pueden caer en manos de
cualquier persona.
Por lo tanto es importante ser precavidos en cuanto a
las imagenes personales qué subimos o compartimos
mediante estas redes.
Sexting
Sexting
Abuso de poder, el acosador siempre es un adulto y la victima un
menor.
En nuestro país es un delito penal.
Confianza: El abusador genera una relacoin de amistad con el fin
de pedirle a la victima fotos o videos intimos, el uso de camara web
o encuentro personal.
Sextorsión: En muchos casos el pedófilo extorsiona al chico o chica
con hacer público el material privado si no accede a un encuentro
personal o al envio de más imagenes.
Hay adultos que se hacen pasar por otra persona para genera una
relación de confianza.
Son aquellos casos en los qué un adulto contacta a na persona menor,
con él proposito de cometer cualquier delito en contra de la
integridad sexual de la misma." (Ley 26.904 o Ley de Grooming
Argentina.
Se rige por las siguientes caracteristicas:
Grooming
Grooming
Al hablar con desconocidos, evitar dar o
mostrar datos personales (dirección, números
telefonicos, patente auto, rutinas, etc.)
Tapar cámara web para qué no la activen en
forma remota.
Recurrir siempre a un adulto de confianza en el
caso de alarma.
Realizar la denuncia en la comisaria o fiscalia
presentando las pruebas del caso (capturas de
pantalla, link del chat, fotos que se enviarion,
entre otros).
Nunca revictimizar a la victima: Recordas que
es un caso de abuso.
¿Qué consejos se pueden tener en cuenta?
Aprende a identificar claramente los correos electronicos
sospechosos de ser "Pishing"
Verifica la fuente de información de tus correos entrantes.
Nunca entres en la web de tu banco pulsando en links incluidos en
correos electrónicos.
Refuerza la seguridad de tu ordenador.
Introduce tus datos confidenciales únicamente en webs seguras.
Revisa periódicamente tus cuentas.
Estarse informado periódicamente de la evolución del Malware.
Se le llama Pishing a la suplantación de identidad. El phishing es un
método para engañar a las personas y hacer que compartan sus
contraseñas, números de tarjeta de crédito, y otras informaciónes
confidenciales, haciéndose pasar por una institución de confianza en un
mensaje de correo electrónico o llamada telefónica.
Consejos para evitar este tipo de situaciones:
Pishing
Pishing

Más contenido relacionado

Similar a Convivencia Digital - Peligros del Internet

concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
U.E. Colegio Teresiano Nuestra Señora de Coromoto El Paraíso
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2cuchoteescucho
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
Janeth Esmeralda Alvarez Hidalgo
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3laohlaoh
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
AngelinaFigueroa4
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
Mariel_ramirez
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Ayuntamiento de Ingenio Concejalía de Juventud
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
LORENAORDOEZ16
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
valentinajon
 

Similar a Convivencia Digital - Peligros del Internet (20)

concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Las tic
Las ticLas tic
Las tic
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 

Último

Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Convivencia Digital - Peligros del Internet

  • 1. Convivencia Digital Factores a tener en cuenta en torno a las redes sociales y la interacción con ellas.
  • 2. Internet es un espacio en donde se da la libre interacción entre miles de usuarios, desde todas partes del mundo. Con la aparición de las redes sociales se ha hecho masiva la publicación de todo tipo de contenidos, sobre todo él personal. Pero hay qué recordar que el mundo digital es un mundo real. Así como es de libre acceso también acarrea ciertos peligros, pueden acceder a él personas qué no tengan las mejores de las intenciones. Al ser un espacio accesible, mucha gente puede utilizarlo para malos fines. De no tomar medidas precautivas, la seguridad e integridad de las usuarios puede correr un alto riesgo. A continuación se enumerarán algunos conceptos sobre algunos de estos peligros qué engloba él internet, para despertar conciencia en las personas y sepan adminitrarse mejor frente a estas amenazas. Seguridad Cibernética Seguridad Cibernética
  • 3. Los chats y/o publicaciones en redes sociales como Instagram, Facebook, Tik Tok, WhatsApp, Skype, etc. Páginas web de corte “chismógrafo”, que son portales en donde se registran una gran cantidad de escuelas y los alumnos se dedican a subir chismes, groserías, memes o amenazas clasificando a las personas por año escolar, nombre, apellidos y salón de clases. "Es el acto sistemático y sostenido en el tiempo de discriminación, burla o humillación a través de tecnologías digitales. El ciberbullying se vale de las nuevas tecnologías de la comunicación como: Existe un peligro para la seguridad física y la intimidad de las víctimas debido a la publicación no autorizada de información personal, lo que genera problemas de estrés, desconfianza, miedo y vergüenza. Además, el bullying, así como el ciberbullying es una de las causas más frecuentes de suicidio entre jóvenes, por eso te recomendamos hablar con tus hijos y tomar algunas medidas preventivas. Cyberbulling Cyberbulling
  • 4. Presta atención a los cambios de comportamiento de tu hijo. Recomienda no contestar a provocaciones y que las ignore. Si los molestan, que abandonen la conexión y pidan ayuda. Decirles que nunca deben facilitar datos personales. Usen filtros de seguridad o limite el uso de las aplicaciones. Advertirles que no siempre están totalmente seguros al otro lado de la pantalla. Enseñarles a advertir y señalar a quien abusa, a quien está cometiendo un delito. ¿Cómo evitar este problema? Estos son algunos consejos que te ayudaran a prevenir este problema:
  • 5. "Sexting" es un término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización del usuario que los coloca en el medio. Con la rapida difusión y transmisión de las redes sociales, estas imagenes pueden caer en manos de cualquier persona. Por lo tanto es importante ser precavidos en cuanto a las imagenes personales qué subimos o compartimos mediante estas redes. Sexting Sexting
  • 6. Abuso de poder, el acosador siempre es un adulto y la victima un menor. En nuestro país es un delito penal. Confianza: El abusador genera una relacoin de amistad con el fin de pedirle a la victima fotos o videos intimos, el uso de camara web o encuentro personal. Sextorsión: En muchos casos el pedófilo extorsiona al chico o chica con hacer público el material privado si no accede a un encuentro personal o al envio de más imagenes. Hay adultos que se hacen pasar por otra persona para genera una relación de confianza. Son aquellos casos en los qué un adulto contacta a na persona menor, con él proposito de cometer cualquier delito en contra de la integridad sexual de la misma." (Ley 26.904 o Ley de Grooming Argentina. Se rige por las siguientes caracteristicas: Grooming Grooming
  • 7. Al hablar con desconocidos, evitar dar o mostrar datos personales (dirección, números telefonicos, patente auto, rutinas, etc.) Tapar cámara web para qué no la activen en forma remota. Recurrir siempre a un adulto de confianza en el caso de alarma. Realizar la denuncia en la comisaria o fiscalia presentando las pruebas del caso (capturas de pantalla, link del chat, fotos que se enviarion, entre otros). Nunca revictimizar a la victima: Recordas que es un caso de abuso. ¿Qué consejos se pueden tener en cuenta?
  • 8. Aprende a identificar claramente los correos electronicos sospechosos de ser "Pishing" Verifica la fuente de información de tus correos entrantes. Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos. Refuerza la seguridad de tu ordenador. Introduce tus datos confidenciales únicamente en webs seguras. Revisa periódicamente tus cuentas. Estarse informado periódicamente de la evolución del Malware. Se le llama Pishing a la suplantación de identidad. El phishing es un método para engañar a las personas y hacer que compartan sus contraseñas, números de tarjeta de crédito, y otras informaciónes confidenciales, haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica. Consejos para evitar este tipo de situaciones: Pishing Pishing