SlideShare una empresa de Scribd logo
1 de 10
DELITOS
INFORMÁTICOS
¿Qué es?
Un "delito informático" o "ciberdelito" es toda
aquella acción antijurídica y culpable a través
de vías informáticas tiene como objetivo dañar
por medios electrónicos y redes de Internet
TIPOS DE
DELITOS
Sextorsión
Es una forma de explotación sexual en la cual una
persona es chantajeada con una imagen o vídeo de
sí misma desnuda o realizando actos sexuales, que
generalmente ha sido previamente compartida
mediante sexting. La víctima es coaccionada para
tener relaciones sexuales con alguien, entregar más
imágenes eróticas o pornográficas, dinero o alguna
otra contrapartida, bajo la amenaza de difundir las
imágenes originales si no accede a las exigencias del
chantajista.
Consejos para prevenir una Sextorsión
 Evita hacerte fotografías de contenido sexual.
 No envíes contenido a personas desconocidas.
 Cuida tu imagen en internet.
 No cedas al chantaje.
 Elimina Malware.
 Cambia tus contraseñas.
 No confundas relaciones sentimentales, de amistad, etc.
 Evita imágenes con tu rostro.
Cyberbullying
Es el uso de información electrónica y
medios de comunicación tales como
correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites
difamatorios para acosar a un
individuo o grupo, mediante ataques
personales u otros medios.
Consejos para prevenir una Cyberbullying
 No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
 Compórtate con educación en la Red.
 Si te molestan, abandona la conexión y pide ayuda.
 No facilites datos personales. Te sentirás más protegido/a.
 No hagas en la Red lo que no harías a la cara.
 Si te acosan, guarda las pruebas.
 Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
 No pienses que estás del todo seguro/a al otro lado de la pantalla.
 Advierte a quien abusa de que está cometiendo un delito.
 Si hay amenazas graves pide ayuda con urgencia.
Grooming
El concepto hace referencia a la práctica
que realiza un adulto al hacerse pasar
por niño o adolescente en los chats,
redes sociales o foros con tal de ganarse
la confianza de los menores y acceder a
información personal. Su objetivo es
lograr un acercamiento sexual.
Consejos para prevenir una Grooming
 Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.
 No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.
 Utiliza perfiles privados en las redes sociales.
 Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. Piensa si estás dispuesto/a que esa foto pueda llegar a verla todo el mundo y para siempre.
 No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien.
 Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales y de tu imagen: no los publiques ni hagas públicos los de otros.
 Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el software malintencionado.
 Utiliza contraseñas realmente privadas y complejas.
 Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla...
 Si se ha producido una situación de acoso NO cedas ante el chantaje.
Agregar un título de diapositiva (2)

Más contenido relacionado

La actualidad más candente

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresJaime Sanabria Cansado
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Ciberbullying grooming
Ciberbullying grooming Ciberbullying grooming
Ciberbullying grooming dulismichel
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesNancy Santos Mora
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingpatho10
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcionSexting
 

La actualidad más candente (19)

Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
El sexting
El sextingEl sexting
El sexting
 
Sexting
SextingSexting
Sexting
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Ciberbullying grooming
Ciberbullying grooming Ciberbullying grooming
Ciberbullying grooming
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sexting
SextingSexting
Sexting
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Sexting
SextingSexting
Sexting
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 

Similar a Maira camila montoya

Similar a Maira camila montoya (20)

TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
S
SS
S
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internet
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
 
Tic’s
Tic’sTic’s
Tic’s
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Propuesta
Propuesta Propuesta
Propuesta
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Maira camila montoya

  • 2. ¿Qué es? Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet
  • 4. Sextorsión Es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.
  • 5. Consejos para prevenir una Sextorsión  Evita hacerte fotografías de contenido sexual.  No envíes contenido a personas desconocidas.  Cuida tu imagen en internet.  No cedas al chantaje.  Elimina Malware.  Cambia tus contraseñas.  No confundas relaciones sentimentales, de amistad, etc.  Evita imágenes con tu rostro.
  • 6. Cyberbullying Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 7. Consejos para prevenir una Cyberbullying  No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.  Compórtate con educación en la Red.  Si te molestan, abandona la conexión y pide ayuda.  No facilites datos personales. Te sentirás más protegido/a.  No hagas en la Red lo que no harías a la cara.  Si te acosan, guarda las pruebas.  Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.  No pienses que estás del todo seguro/a al otro lado de la pantalla.  Advierte a quien abusa de que está cometiendo un delito.  Si hay amenazas graves pide ayuda con urgencia.
  • 8. Grooming El concepto hace referencia a la práctica que realiza un adulto al hacerse pasar por niño o adolescente en los chats, redes sociales o foros con tal de ganarse la confianza de los menores y acceder a información personal. Su objetivo es lograr un acercamiento sexual.
  • 9. Consejos para prevenir una Grooming  Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.  No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.  Utiliza perfiles privados en las redes sociales.  Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. Piensa si estás dispuesto/a que esa foto pueda llegar a verla todo el mundo y para siempre.  No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien.  Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales y de tu imagen: no los publiques ni hagas públicos los de otros.  Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el software malintencionado.  Utiliza contraseñas realmente privadas y complejas.  Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla...  Si se ha producido una situación de acoso NO cedas ante el chantaje.
  • 10. Agregar un título de diapositiva (2)