SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD EN
INTERNET
CONCEPTOS BÁSICOS
DETECCIÓN Y RECOMENDACIONES
CIBERACOSO
SUPLANTACIÓN DE LA IDENTIDAD
GROOMING
SEXTING
PROBLEMÁTICAS MÁS COMUNES
EN EL USO DE INTERNET
Acoso producido entre menores de
manera continuada e intencional, a
través de dispositivos electrónicos,
consistente en amenazas,
humillaciones, vejaciones, etc., con
graves consecuencias para su
desarrollo personal.
CIBERACOSO
No existe un perfil definido de víctima de
ciberacoso, si bien hay circunstancias que
pueden ser indicadores de que el menor
está siendo víctima de esta situación:
DETECCIÓN
 Pueden producirse alteraciones del sueño y de alimentación,
sentimiento de soledad, tristeza y enfado.
 El menor parece nervioso cuando usa algún dispositivo
tecnológico o deja de usarlos inesperadamente.
 Descenso en su rendimiento escolar por falta de
concentración y rechazo a asistir al centro educativo.
 Aislamiento social, apatía y problemas para relacionarse.
SEÑALES
 Hablar con quien está ejerciendo dicho acoso para intentar que
cese en el mismo.
 Pide ayuda a algún familiar o profesor
 Busca apoyo en tu grupo de amigos.
 No respondas a las provocaciones.
 Usa la configuración de privacidad y si es necesario, ¡Bloquéalo!
 NO BORRES LAS EVIDENCIAS DEL CIBERACOSO Y DENUNCIA
QUÉ HACER SI PASA
Menores
ORIENTACIONES
Familias
*Concreta el uso de las tecnologías con normas
claras; responsabilidad y precaución.
*Genera confianza y un ambiente adecuado para
que el menor se sienta seguro.
*Háblales abiertamente sobre el ciberacoso, cómo
se produce, qué consecuencias tiene, cómo
prevenirlo, etc., para que aprenda a identificarlo.
 Impartir charlas de concienciación para padres y
menores
 Involucrar a los alumnos mayores para que compartan
experiencias propias
 Crear dinámicas que conciencien a los menores sobre
el ciberacoso
 Crear o poner en marcha los protocolos de actuación
establecidos si es necesarios
ORIENTACIONES
Profesores
Acción de apropiarse de los derechos
y facultades de otra persona, bien sea
creando un perfil falso o hackeando
una cuenta existente en la Red para
hacerse pasar por esa persona y
utilizar sus derechos y facultades con
distintos fines.
SUPLANTACIÓN DE
IDENTIDAD
 Vulneración de la intimidad a través del
acceso a datos personales.
 Daños a la reputación a través de la
publicación de información inapropiada en
su nombre.
 Perjuicios económicos cuando se suplanta
la identidad para realizar transacciones
económicas.
CONSECUENCIAS
*Contárselo a un adulto
*Denunciar los hechos en el servicio
correspondiente.
*Si la problemática continúa, denuncia ante
las Fuerzas y Cuerpos de Seguridad o el
Ministerio Fiscal.
*Recopila todo tipo de pruebas en relación a
la suplantación de identidad.
QUÉ HACER SI PASA
Menores
Conjunto de técnicas de engaño que
utiliza un adulto para conseguir la
confianza de un menor con el objetivo
de obtener de él un beneficio de
carácter sexual, pudiendo buscar
contacto sexual u obtener material
pornográfico.
GROOMING
 El menor recibe regalos o posee dinero de origen
desconocido.
 Se aparta para usar el teléfono móvil
 Se muestra poco atento o desconcentrado en clase
 Presenta cambios de humor, aislamiento o apatía.
 Problemas de sueño, ansiedad.
 Tienes ideas suicidas o conductas autodestructivas.
DETECCIÓN
 No facilitar imágenes y vídeos de carácter
comprometedor.
 Proteger el equipo con antivirus y contraseñas
seguras.
 Configurar las opciones de privacidad
 Limitar el uso de las redes abiertas
 NO DESCARGAR ARCHIVOS DE DESCONOCIDOS
PREVENCIÓN
 No ceder al chantaje y cesar cualquier relación con el
groomer.
 Pedir que retire del servidor la información vejatoria.
 Bloquear o eliminar al acosador
 Contarlo a los padres, familiares cercanos o alguien
del entorno escolar
 Recopilar pruebas del delito y denunciar SIEMPRE.
QUÉ HACER SI PASA
Menores
 Comunicación entre padres y profesores para
confirmar las sospechas
 Hablar con el menor para que cuente la situación
 Proporcionar al menor el apoyo necesario, no
juzgarlo.
 Motivarle para que cuente todos los detalles del
desarrollo de su relación con el groomer.
 Denunciar la situación.
QUÉ HACER SI PASA
Familias-Profesores
El sexting consiste en enviar o publicar
imágenes o vídeos de contenido sexual,
realizados por el propio remitente a otras
personas, utilizando el teléfono móvil u
otros dispositivo. El principal riesgo del
sexting es la pérdida de control de las
fotografías, con las consecuencias que
pueden tener.
SEXTING
*El menor se aísla en su habitación o lleva el móvil al baño.
*Demuestra dependencia del móvil
*Se conecta principalmente de noche.
*Cuida su aspecto físico, le gusta hacerse selfies y subirlos
en redes sociales
*Cambios en su comportamiento; observar si tiene
desórdenes alimenticios, no sale de casa, conductas
disruptivas, etc.
*Está teniendo o está empezando su primera relación de
pareja
DETECCIÓN
 Cuidar la imagen de internet
 Ser consciente de a quién se envía la imagen
 Si te llega una imagen por difusión, dañina
hacia otra persona, ponerlo en conocimiento
de una persona adulta.
 NUNCA reenviar este tipo de imágenes.
PREVENCIÓN
Menores
 Reconocer el problema y hablar con el menor sobre el
tema
 Informar sobre el peligro y consecuencias
 Conocer sus contactos en el ciberespacio
 Revisar su presencia en la red.
 Ponerle límites de uso del móvil y ordenador.
 No juzgar al menor.
 Inculcarle el respeto a la propia imagen hacia los demás.
 Informar a la Policía, ya que la difusión de dichas imágenes
pueden tener consecuencias legales.
PREVENCIÓN
Familias

Más contenido relacionado

La actualidad más candente

Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
3122771765
 
Aplicacion de computacion el grooming
Aplicacion de computacion el groomingAplicacion de computacion el grooming
Aplicacion de computacion el grooming
Janina77
 
Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!
kale125
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
nicolasduran1
 

La actualidad más candente (20)

Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
Sexting
SextingSexting
Sexting
 
Grooming
GroomingGrooming
Grooming
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Grooming
GroomingGrooming
Grooming
 
Aplicacion de computacion el grooming
Aplicacion de computacion el groomingAplicacion de computacion el grooming
Aplicacion de computacion el grooming
 
El grooming
El groomingEl grooming
El grooming
 
Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
 
Grooming
GroomingGrooming
Grooming
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
El grooming
El groomingEl grooming
El grooming
 

Similar a Seguridad en internet

Riesgos en internet palacios collante
Riesgos en internet palacios collanteRiesgos en internet palacios collante
Riesgos en internet palacios collante
quintocolegiobelen
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
profesoraudp
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
Solana Blanco
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
Solana Blanco
 

Similar a Seguridad en internet (20)

RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Riesgos en internet palacios collante
Riesgos en internet palacios collanteRiesgos en internet palacios collante
Riesgos en internet palacios collante
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
Presentación-Cyberbulling.pdf
Presentación-Cyberbulling.pdfPresentación-Cyberbulling.pdf
Presentación-Cyberbulling.pdf
 
ciber acoso.pdf
ciber acoso.pdfciber acoso.pdf
ciber acoso.pdf
 
Grooming 11-4
Grooming 11-4Grooming 11-4
Grooming 11-4
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Seguridad en internet

  • 2. CIBERACOSO SUPLANTACIÓN DE LA IDENTIDAD GROOMING SEXTING PROBLEMÁTICAS MÁS COMUNES EN EL USO DE INTERNET
  • 3. Acoso producido entre menores de manera continuada e intencional, a través de dispositivos electrónicos, consistente en amenazas, humillaciones, vejaciones, etc., con graves consecuencias para su desarrollo personal. CIBERACOSO
  • 4. No existe un perfil definido de víctima de ciberacoso, si bien hay circunstancias que pueden ser indicadores de que el menor está siendo víctima de esta situación: DETECCIÓN
  • 5.  Pueden producirse alteraciones del sueño y de alimentación, sentimiento de soledad, tristeza y enfado.  El menor parece nervioso cuando usa algún dispositivo tecnológico o deja de usarlos inesperadamente.  Descenso en su rendimiento escolar por falta de concentración y rechazo a asistir al centro educativo.  Aislamiento social, apatía y problemas para relacionarse. SEÑALES
  • 6.  Hablar con quien está ejerciendo dicho acoso para intentar que cese en el mismo.  Pide ayuda a algún familiar o profesor  Busca apoyo en tu grupo de amigos.  No respondas a las provocaciones.  Usa la configuración de privacidad y si es necesario, ¡Bloquéalo!  NO BORRES LAS EVIDENCIAS DEL CIBERACOSO Y DENUNCIA QUÉ HACER SI PASA Menores
  • 7. ORIENTACIONES Familias *Concreta el uso de las tecnologías con normas claras; responsabilidad y precaución. *Genera confianza y un ambiente adecuado para que el menor se sienta seguro. *Háblales abiertamente sobre el ciberacoso, cómo se produce, qué consecuencias tiene, cómo prevenirlo, etc., para que aprenda a identificarlo.
  • 8.  Impartir charlas de concienciación para padres y menores  Involucrar a los alumnos mayores para que compartan experiencias propias  Crear dinámicas que conciencien a los menores sobre el ciberacoso  Crear o poner en marcha los protocolos de actuación establecidos si es necesarios ORIENTACIONES Profesores
  • 9. Acción de apropiarse de los derechos y facultades de otra persona, bien sea creando un perfil falso o hackeando una cuenta existente en la Red para hacerse pasar por esa persona y utilizar sus derechos y facultades con distintos fines. SUPLANTACIÓN DE IDENTIDAD
  • 10.  Vulneración de la intimidad a través del acceso a datos personales.  Daños a la reputación a través de la publicación de información inapropiada en su nombre.  Perjuicios económicos cuando se suplanta la identidad para realizar transacciones económicas. CONSECUENCIAS
  • 11. *Contárselo a un adulto *Denunciar los hechos en el servicio correspondiente. *Si la problemática continúa, denuncia ante las Fuerzas y Cuerpos de Seguridad o el Ministerio Fiscal. *Recopila todo tipo de pruebas en relación a la suplantación de identidad. QUÉ HACER SI PASA Menores
  • 12. Conjunto de técnicas de engaño que utiliza un adulto para conseguir la confianza de un menor con el objetivo de obtener de él un beneficio de carácter sexual, pudiendo buscar contacto sexual u obtener material pornográfico. GROOMING
  • 13.  El menor recibe regalos o posee dinero de origen desconocido.  Se aparta para usar el teléfono móvil  Se muestra poco atento o desconcentrado en clase  Presenta cambios de humor, aislamiento o apatía.  Problemas de sueño, ansiedad.  Tienes ideas suicidas o conductas autodestructivas. DETECCIÓN
  • 14.  No facilitar imágenes y vídeos de carácter comprometedor.  Proteger el equipo con antivirus y contraseñas seguras.  Configurar las opciones de privacidad  Limitar el uso de las redes abiertas  NO DESCARGAR ARCHIVOS DE DESCONOCIDOS PREVENCIÓN
  • 15.  No ceder al chantaje y cesar cualquier relación con el groomer.  Pedir que retire del servidor la información vejatoria.  Bloquear o eliminar al acosador  Contarlo a los padres, familiares cercanos o alguien del entorno escolar  Recopilar pruebas del delito y denunciar SIEMPRE. QUÉ HACER SI PASA Menores
  • 16.  Comunicación entre padres y profesores para confirmar las sospechas  Hablar con el menor para que cuente la situación  Proporcionar al menor el apoyo necesario, no juzgarlo.  Motivarle para que cuente todos los detalles del desarrollo de su relación con el groomer.  Denunciar la situación. QUÉ HACER SI PASA Familias-Profesores
  • 17. El sexting consiste en enviar o publicar imágenes o vídeos de contenido sexual, realizados por el propio remitente a otras personas, utilizando el teléfono móvil u otros dispositivo. El principal riesgo del sexting es la pérdida de control de las fotografías, con las consecuencias que pueden tener. SEXTING
  • 18. *El menor se aísla en su habitación o lleva el móvil al baño. *Demuestra dependencia del móvil *Se conecta principalmente de noche. *Cuida su aspecto físico, le gusta hacerse selfies y subirlos en redes sociales *Cambios en su comportamiento; observar si tiene desórdenes alimenticios, no sale de casa, conductas disruptivas, etc. *Está teniendo o está empezando su primera relación de pareja DETECCIÓN
  • 19.  Cuidar la imagen de internet  Ser consciente de a quién se envía la imagen  Si te llega una imagen por difusión, dañina hacia otra persona, ponerlo en conocimiento de una persona adulta.  NUNCA reenviar este tipo de imágenes. PREVENCIÓN Menores
  • 20.  Reconocer el problema y hablar con el menor sobre el tema  Informar sobre el peligro y consecuencias  Conocer sus contactos en el ciberespacio  Revisar su presencia en la red.  Ponerle límites de uso del móvil y ordenador.  No juzgar al menor.  Inculcarle el respeto a la propia imagen hacia los demás.  Informar a la Policía, ya que la difusión de dichas imágenes pueden tener consecuencias legales. PREVENCIÓN Familias