El documento discute los peligros éticos de la tecnología y el internet, incluyendo daños a la integridad física, mental y emocional de las personas. Explica que Colombia fue el primer país en castigar daños informáticos debido a los muchos casos de suicidio relacionados. También presenta ejemplos de casos en los que personas cometieron delitos informáticos y las penas que recibieron.
es un tema muy importante debido a que trata sobre los peligros que podemos tener al usar la herramienta del internet ahi se dan diferentes casos de acosos por medio del internet.
El documento habla sobre la ética y la tecnología. Explica conceptos como delito, tecnología y ética. También discute cómo la ética guía el comportamiento humano en la tecnología y los problemas que pueden surgir como el acoso cibernético y la divulgación de información personal sin consentimiento. Finalmente, presenta una ley colombiana sobre delitos informáticos y normas para un uso seguro de Internet.
El documento describe la política nacional de uso responsable de las tecnologías de la información y la comunicación (TIC) en Colombia y su plan "Vive Digital". Explica que, a través de "En TIC Confío", busca promover la confianza y seguridad en el uso de las TIC. Se divide en secciones sobre ciberacoso, ciberdependencia, delitos informáticos, sexting y grooming.
El documento habla sobre los orígenes e historia de Internet, así como los posibles riesgos que enfrentan los jóvenes al usar la tecnología, incluyendo grooming, sexting y ciberacoso. También ofrece consejos sobre cómo usar Internet de manera segura, como establecer contraseñas seguras y no compartir información personal con desconocidos.
Este documento define el ciberacoso y sus características, incluyendo el uso de medios electrónicos como correo electrónico y redes sociales para acosar a otros. Explica que el ciberacoso implica daño recurrente y repetitivo a la víctima. También describe los tipos de ciberacoso, la penalización según la ley colombiana, fraudes informáticos comunes y el spam ilegal. Finalmente, detalla los castigos para delitos informáticos como acceder a sistemas sin autorización.
Este documento trata sobre el área de informática y contiene información sobre ética y tecnología, delitos informáticos como la ciberdelincuencia, ejemplos de redes sociales y su evolución. Explica conceptos como la confidencialidad, integridad y disponibilidad de datos, y menciona delitos como falsificación informática, fraude, sexting, suplantación de identidad, grooming y ciberbullying. Finalmente, presenta un ejemplo de la vida real sobre una niña que descubrió que su tía usaba su perfil
El documento discute los peligros éticos de la tecnología y el internet, incluyendo daños a la integridad física, mental y emocional de las personas. Explica que Colombia fue el primer país en castigar daños informáticos debido a los muchos casos de suicidio relacionados. También presenta ejemplos de casos en los que personas cometieron delitos informáticos y las penas que recibieron.
es un tema muy importante debido a que trata sobre los peligros que podemos tener al usar la herramienta del internet ahi se dan diferentes casos de acosos por medio del internet.
El documento habla sobre la ética y la tecnología. Explica conceptos como delito, tecnología y ética. También discute cómo la ética guía el comportamiento humano en la tecnología y los problemas que pueden surgir como el acoso cibernético y la divulgación de información personal sin consentimiento. Finalmente, presenta una ley colombiana sobre delitos informáticos y normas para un uso seguro de Internet.
El documento describe la política nacional de uso responsable de las tecnologías de la información y la comunicación (TIC) en Colombia y su plan "Vive Digital". Explica que, a través de "En TIC Confío", busca promover la confianza y seguridad en el uso de las TIC. Se divide en secciones sobre ciberacoso, ciberdependencia, delitos informáticos, sexting y grooming.
El documento habla sobre los orígenes e historia de Internet, así como los posibles riesgos que enfrentan los jóvenes al usar la tecnología, incluyendo grooming, sexting y ciberacoso. También ofrece consejos sobre cómo usar Internet de manera segura, como establecer contraseñas seguras y no compartir información personal con desconocidos.
Este documento define el ciberacoso y sus características, incluyendo el uso de medios electrónicos como correo electrónico y redes sociales para acosar a otros. Explica que el ciberacoso implica daño recurrente y repetitivo a la víctima. También describe los tipos de ciberacoso, la penalización según la ley colombiana, fraudes informáticos comunes y el spam ilegal. Finalmente, detalla los castigos para delitos informáticos como acceder a sistemas sin autorización.
Este documento trata sobre el área de informática y contiene información sobre ética y tecnología, delitos informáticos como la ciberdelincuencia, ejemplos de redes sociales y su evolución. Explica conceptos como la confidencialidad, integridad y disponibilidad de datos, y menciona delitos como falsificación informática, fraude, sexting, suplantación de identidad, grooming y ciberbullying. Finalmente, presenta un ejemplo de la vida real sobre una niña que descubrió que su tía usaba su perfil
Este documento trata sobre el ciberacoso o ciberbullying y sus efectos en los jóvenes. Explica que el ciberbullying implica el acoso psicológico a través de Internet y redes sociales. Los expertos coinciden en que las nuevas tecnologías no son perjudiciales en sí mismas, pero su mal uso puede amplificar el problema del acoso escolar. Un estudio encontró que 41 casos de suicidio en jóvenes de 13 a 18 años estuvieron relacionados con haber sufrido ciberbullying y acoso tradicional
Capacitacion sobre los delitos informaticosSANTIAGORODAS4
Este documento presenta una capacitación sobre delitos informáticos dirigida a niños. Explica que los delitos informáticos son atentados que se cometen por medios digitales y cubre temas como el robo de identidad, suplantación de identidad, grooming, sexting y cyberacoso. La capacitación busca crear conciencia sobre estos riesgos y enseñar a los niños a protegerse y a pedir ayuda a un adulto de confianza si se enfrentan a alguna situación peligrosa en internet.
El documento define el ciberacoso (ciberbullying) y lo que no lo es. No se considera ciberbullying si hay algún adulto involucrado, sino ciberacoso. Tampoco se refiere a cuando adultos engañan a menores online o explotan sus imágenes. El ciberbullying implica acoso entre pares a través de la tecnología para dañar a las víctimas.
Este documento habla sobre los peligros de Internet y cómo usarla de forma ética. Explica que la tecnología y la ética van de la mano y que sin ética podrían ocurrir abusos. También menciona una ley colombiana sobre delitos informáticos y penas por fraude en Internet. Relata un caso de grooming donde un hombre engañó y secuestró niñas a través de redes sociales. Finalmente, da consejos sobre proteger la privacidad online y no caer en ciberacoso.
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
El documento habla sobre varios riesgos relacionados con el uso de la tecnología como el ciberacoso, ciberdependencia, sexting, delitos informáticos, grooming y más. Advierte sobre las consecuencias negativas como la depresión, aislamiento y daños emocionales que pueden resultar del ciberacoso o compartir información privada en línea. Recomienda ser cuidadoso con lo que se publica sobre otros y pensar antes de compartir contenido personal para evitar ser víctima de delitos o manipulación en internet.
El documento define el ciberacoso (ciberbullying) como el uso de medios electrónicos como Internet y teléfonos móviles para acosar psicológicamente a otros. Explica que produce estrés, ansiedad, ira y baja autoestima en las víctimas. Finalmente, ofrece estrategias para evitar el ciberbullying como no contestar provocaciones, no facilitar datos personales y guardar pruebas si se es acosado.
Este documento define los delitos informáticos como actos que atentan contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Explica que la ley 1273 de 2009 en Colombia tipifica delitos informáticos como el acceso abusivo a sistemas, la interceptación de datos y la violación de datos personales, sancionándolos con penas de prisión de hasta 10 años. Además, menciona once tipos comunes de delitos informáticos como el ciberacoso, el phishing y la pornografía infantil, y
El documento habla sobre las Tecnologías de la Información y la Comunicación (TIC) y algunos riesgos asociados con su uso. Define términos como ciberdependencia, nanofobia, phishing, ciberacoso, grooming y sexting. Explica que las TIC no solo se usan en internet sino también en radio y televisión. Finalmente, concluye que debemos hacer un uso responsable y respetuoso de las TIC en nuestra vida diaria.
Este documento proporciona información y medidas preventivas sobre seguridad en Internet y redes sociales. Explica cómo ha cambiado el concepto de privacidad y cómo nuestras vidas están cada vez más integradas entre lo virtual y lo real. También describe problemas comunes como el phishing, ciberacoso y distribución de contenido inapropiado, así como medidas para un uso seguro de la tecnología y redes sociales.
Este documento resume varios conceptos clave relacionados con el uso responsable de las tecnologías de la información y la comunicación (TIC). Define En TIC Confío como la política nacional colombiana que promueve la confianza y seguridad en el uso de las TIC. También explica brevemente conceptos como grooming, sexting, ciberdependencia, ciberacoso, delitos informáticos y phishing.
este trabajo se ase con el fin de explicar a la sociedad los diferentes tipos de delitos que se pueden cometer y tan bien como prevenir algunos peligros informáticos
Este documento discute la ética y tecnología para usar Internet de manera segura. Explica conceptos como ética, tecnología, delitos y peligros en Internet. Resalta la importancia de la ética para guiar el desarrollo tecnológico. También describe leyes colombianas sobre delitos informáticos y recomendaciones para navegar de forma segura en la web.
El documento discute los peligros éticos de la tecnología y el internet, incluyendo daños a la integridad física, mental y emocional de las personas. Explica que Colombia fue el primer país en castigar daños informáticos debido al alto número de suicidios relacionados. También presenta ejemplos de casos en los que personas cometieron delitos como la difusión de información falsa o la suplantación de identidad en internet.
Este documento resume los principales peligros del uso inapropiado de Internet como el sexting, la suplantación de identidad, el grooming y el ciberacoso, y proporciona ejemplos de cada uno. También describe las leyes y estrategias de prevención relacionadas, así como las posibles consecuencias de estos peligros.
Este documento resume los principales peligros del uso inapropiado de Internet como el sexting, la suplantación de identidad, el grooming y el ciberacoso, y proporciona ejemplos de cada uno. También describe las leyes y estrategias de prevención creadas para proteger a los usuarios, así como las posibles consecuencias de caer víctima de estas amenazas.
Este documento resume los principales riesgos asociados con el uso de las redes sociales y la ciberdelincuencia, incluyendo el ciberacoso, el grooming, el sexting y la pornografía infantil. También describe brevemente los delitos relacionados y las agencias a las que se puede acudir para denunciarlos. Finalmente, enfatiza la importancia de la educación, la prevención y la configuración adecuada de la privacidad en el uso seguro de Internet y las redes sociales.
El documento habla sobre los orígenes e historia de Internet, así como los posibles riesgos que enfrentan los jóvenes al usar las nuevas tecnologías, incluyendo el grooming, sexting y ciberacoso. También ofrece consejos sobre cómo usar Internet de manera segura, como establecer contraseñas seguras y no compartir información personal.
El documento habla sobre los orígenes e historia de Internet, así como los posibles riesgos que enfrentan los jóvenes al usar las nuevas tecnologías, incluyendo el grooming, sexting y ciberacoso. También ofrece consejos sobre cómo usar Internet de manera segura, como establecer contraseñas seguras y no compartir información personal.
El documento habla sobre la relación entre la ética y la tecnología, los delitos informáticos como el fraude y la violación de datos personales mencionados en la ley 1273 de 2009, y los peligros en internet como el sexting, la suplantación de identidad y el ciberacoso. También discute el código ético en la web y las normas para un internet seguro.
Concientización en el uso de las nuevas tecnologíasleila schabas
El documento trata sobre los riesgos asociados con el uso de las nuevas tecnologías como el ciberacoso, grooming y sexting. Explica conceptos como huella digital y reputación en la web. Ofrece consejos para prevenir estos riesgos como configurar la privacidad en redes sociales y no compartir información personal. También indica cómo detectar y actuar ante casos de ciberacoso o acoso online de menores, denunciando ante las autoridades.
Este documento resume los peligros del internet como el sexting, la suplantación de identidad, el grooming y el ciberbullying. También describe la Ley 1273 de Colombia y un código ético para el uso de la web. Finalmente, ofrece estrategias de prevención como no dar información privada a desconocidos y pensar antes de publicar.
Este documento trata sobre el ciberacoso o ciberbullying y sus efectos en los jóvenes. Explica que el ciberbullying implica el acoso psicológico a través de Internet y redes sociales. Los expertos coinciden en que las nuevas tecnologías no son perjudiciales en sí mismas, pero su mal uso puede amplificar el problema del acoso escolar. Un estudio encontró que 41 casos de suicidio en jóvenes de 13 a 18 años estuvieron relacionados con haber sufrido ciberbullying y acoso tradicional
Capacitacion sobre los delitos informaticosSANTIAGORODAS4
Este documento presenta una capacitación sobre delitos informáticos dirigida a niños. Explica que los delitos informáticos son atentados que se cometen por medios digitales y cubre temas como el robo de identidad, suplantación de identidad, grooming, sexting y cyberacoso. La capacitación busca crear conciencia sobre estos riesgos y enseñar a los niños a protegerse y a pedir ayuda a un adulto de confianza si se enfrentan a alguna situación peligrosa en internet.
El documento define el ciberacoso (ciberbullying) y lo que no lo es. No se considera ciberbullying si hay algún adulto involucrado, sino ciberacoso. Tampoco se refiere a cuando adultos engañan a menores online o explotan sus imágenes. El ciberbullying implica acoso entre pares a través de la tecnología para dañar a las víctimas.
Este documento habla sobre los peligros de Internet y cómo usarla de forma ética. Explica que la tecnología y la ética van de la mano y que sin ética podrían ocurrir abusos. También menciona una ley colombiana sobre delitos informáticos y penas por fraude en Internet. Relata un caso de grooming donde un hombre engañó y secuestró niñas a través de redes sociales. Finalmente, da consejos sobre proteger la privacidad online y no caer en ciberacoso.
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
El documento habla sobre varios riesgos relacionados con el uso de la tecnología como el ciberacoso, ciberdependencia, sexting, delitos informáticos, grooming y más. Advierte sobre las consecuencias negativas como la depresión, aislamiento y daños emocionales que pueden resultar del ciberacoso o compartir información privada en línea. Recomienda ser cuidadoso con lo que se publica sobre otros y pensar antes de compartir contenido personal para evitar ser víctima de delitos o manipulación en internet.
El documento define el ciberacoso (ciberbullying) como el uso de medios electrónicos como Internet y teléfonos móviles para acosar psicológicamente a otros. Explica que produce estrés, ansiedad, ira y baja autoestima en las víctimas. Finalmente, ofrece estrategias para evitar el ciberbullying como no contestar provocaciones, no facilitar datos personales y guardar pruebas si se es acosado.
Este documento define los delitos informáticos como actos que atentan contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Explica que la ley 1273 de 2009 en Colombia tipifica delitos informáticos como el acceso abusivo a sistemas, la interceptación de datos y la violación de datos personales, sancionándolos con penas de prisión de hasta 10 años. Además, menciona once tipos comunes de delitos informáticos como el ciberacoso, el phishing y la pornografía infantil, y
El documento habla sobre las Tecnologías de la Información y la Comunicación (TIC) y algunos riesgos asociados con su uso. Define términos como ciberdependencia, nanofobia, phishing, ciberacoso, grooming y sexting. Explica que las TIC no solo se usan en internet sino también en radio y televisión. Finalmente, concluye que debemos hacer un uso responsable y respetuoso de las TIC en nuestra vida diaria.
Este documento proporciona información y medidas preventivas sobre seguridad en Internet y redes sociales. Explica cómo ha cambiado el concepto de privacidad y cómo nuestras vidas están cada vez más integradas entre lo virtual y lo real. También describe problemas comunes como el phishing, ciberacoso y distribución de contenido inapropiado, así como medidas para un uso seguro de la tecnología y redes sociales.
Este documento resume varios conceptos clave relacionados con el uso responsable de las tecnologías de la información y la comunicación (TIC). Define En TIC Confío como la política nacional colombiana que promueve la confianza y seguridad en el uso de las TIC. También explica brevemente conceptos como grooming, sexting, ciberdependencia, ciberacoso, delitos informáticos y phishing.
este trabajo se ase con el fin de explicar a la sociedad los diferentes tipos de delitos que se pueden cometer y tan bien como prevenir algunos peligros informáticos
Este documento discute la ética y tecnología para usar Internet de manera segura. Explica conceptos como ética, tecnología, delitos y peligros en Internet. Resalta la importancia de la ética para guiar el desarrollo tecnológico. También describe leyes colombianas sobre delitos informáticos y recomendaciones para navegar de forma segura en la web.
El documento discute los peligros éticos de la tecnología y el internet, incluyendo daños a la integridad física, mental y emocional de las personas. Explica que Colombia fue el primer país en castigar daños informáticos debido al alto número de suicidios relacionados. También presenta ejemplos de casos en los que personas cometieron delitos como la difusión de información falsa o la suplantación de identidad en internet.
Este documento resume los principales peligros del uso inapropiado de Internet como el sexting, la suplantación de identidad, el grooming y el ciberacoso, y proporciona ejemplos de cada uno. También describe las leyes y estrategias de prevención relacionadas, así como las posibles consecuencias de estos peligros.
Este documento resume los principales peligros del uso inapropiado de Internet como el sexting, la suplantación de identidad, el grooming y el ciberacoso, y proporciona ejemplos de cada uno. También describe las leyes y estrategias de prevención creadas para proteger a los usuarios, así como las posibles consecuencias de caer víctima de estas amenazas.
Este documento resume los principales riesgos asociados con el uso de las redes sociales y la ciberdelincuencia, incluyendo el ciberacoso, el grooming, el sexting y la pornografía infantil. También describe brevemente los delitos relacionados y las agencias a las que se puede acudir para denunciarlos. Finalmente, enfatiza la importancia de la educación, la prevención y la configuración adecuada de la privacidad en el uso seguro de Internet y las redes sociales.
El documento habla sobre los orígenes e historia de Internet, así como los posibles riesgos que enfrentan los jóvenes al usar las nuevas tecnologías, incluyendo el grooming, sexting y ciberacoso. También ofrece consejos sobre cómo usar Internet de manera segura, como establecer contraseñas seguras y no compartir información personal.
El documento habla sobre los orígenes e historia de Internet, así como los posibles riesgos que enfrentan los jóvenes al usar las nuevas tecnologías, incluyendo el grooming, sexting y ciberacoso. También ofrece consejos sobre cómo usar Internet de manera segura, como establecer contraseñas seguras y no compartir información personal.
El documento habla sobre la relación entre la ética y la tecnología, los delitos informáticos como el fraude y la violación de datos personales mencionados en la ley 1273 de 2009, y los peligros en internet como el sexting, la suplantación de identidad y el ciberacoso. También discute el código ético en la web y las normas para un internet seguro.
Concientización en el uso de las nuevas tecnologíasleila schabas
El documento trata sobre los riesgos asociados con el uso de las nuevas tecnologías como el ciberacoso, grooming y sexting. Explica conceptos como huella digital y reputación en la web. Ofrece consejos para prevenir estos riesgos como configurar la privacidad en redes sociales y no compartir información personal. También indica cómo detectar y actuar ante casos de ciberacoso o acoso online de menores, denunciando ante las autoridades.
Este documento resume los peligros del internet como el sexting, la suplantación de identidad, el grooming y el ciberbullying. También describe la Ley 1273 de Colombia y un código ético para el uso de la web. Finalmente, ofrece estrategias de prevención como no dar información privada a desconocidos y pensar antes de publicar.
Este documento habla sobre la ética y tecnología, el código ético para la web, la Ley 1273 sobre delitos informáticos en Colombia, ejemplos de delitos informáticos en la vida real y sus consecuencias, y estrategias de prevención de peligros en Internet como el sexting, la suplantación de identidad y el ciberacoso.
Este documento describe varios temas relacionados con el ciberacoso y la seguridad en internet, incluyendo qué es la política En TIC Confío, diferentes tipos de ciberacoso como la intimidación escolar y la pornografía infantil, y pasos a seguir si uno es víctima de ciberacoso como informar a los padres o denunciar a la policía.
Este documento habla sobre los peligros de Internet y cómo usarla de forma ética. Explica que la tecnología y la ética van de la mano y que sin ética podrían ocurrir abusos. También menciona una ley colombiana sobre delitos informáticos y penas por fraude en Internet. Relata un caso de grooming donde un hombre engañó y secuestró niñas a través de redes sociales. Finalmente, da consejos sobre proteger la privacidad online y no caer en ciberacoso.
El documento trata sobre la relación entre la ética y la tecnología. Explica que aunque la tecnología ha traído muchos avances, también se han presentado problemas éticos como el ciberacoso y robo de datos personales. Incluye ejemplos de delitos informáticos cometidos en Colombia y establece un código ético para un uso responsable de la tecnología. Finalmente, describe las leyes colombianas para castigar este tipo de delitos.
Este documento resume los peligros de la tecnología y la informática, incluyendo el sexting, grooming, cyberbullying y suplantación de identidad. También describe el caso de Amanda Todd, quien se suicidó debido al cyberbullying, y la Ley 1273 de Colombia que protege la privacidad de datos e información de los usuarios. El documento concluye enfatizando la relación entre ética y tecnología.
Este documento resume los peligros y daños informáticos, incluyendo sexting, grooming, cyberbullying y suplantación de identidad. También describe un código ético para el uso de la web, la historia de Amanda Todd y su suicidio debido al cyberbullying, y la Ley 1273 de Colombia que protege la privacidad de datos e información.
Internet puede parecer un mundo virtual, pero los peligros son reales. Los padres tenemos que conocer el entorno y proteger a nuestros hijos de igual forma como lo hemos hecho siempre en el mundo físico.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
2. CONTENIDO
Conceptos básicos
Delitos informáticos
Ley 1273 artículos
Peligros informáticos
Casos de la vida real
Como prevenirlo
Internet seguro
Código ético
3. CONCEPTOS BASICOS
TECNOLOGIA: facilitan al ser humano a la
aplicación al medio ambiente y satisfacción de sus
necesidades.
DELITO: es cuando alguien hace o comete algo que
esta prohibido.
PELIGRO: riesgo de algo que pueda pasar y que sea
malo.
RELACION DE LA ETICA Y LA TECNOLOGIA
la ética permite orientar la conducta humana en la
tecnología para definir como comportarnos en el
beneficio propio y de los demás.
4. DELITOS INFORMATICOS
Confidencialidad, integridad, disponibilidad de datos y
sistemas informáticos.
Ejemplos de la vida real
Jaime Alejandro solano moreno de 23 años fue acusado
de : acceso abusivo a un sistema informático, hurto por
medio informático estafa y transferencia no consentiva de
activos.
5. LEY 1273 ARTICULOS:
Articulo a:acceso abusivo a un sistema informático.
Articulo b:obstaculización a un sistema informático.
Articulo c:interceptación de datos informáticos.
Articulo d:daño informático
Articulo e:uso de software malicioso
6. LEY 1273 ARTICULOS PARTE B
ARTICULO F: violación de datos informáticos
ARTICULO g:subplantacion de sitios web para capturar
datos
ARTICULO h:circustancias de agravación ponitiva.
ARTICULO i:hurtos por medios informáticos
ARTICULO J: trasferencia no consentida de activos
7. PELIGROS INFORMATICOS
CONSECUENCIAS: Baja autoestima, burlas de personas
a personas, heridas psicológicas y físicas, depresión,
etc.
SEXTING: contenido sexual y erótico en las redes
sociales que se puede usar para hacerle daño a un
persona.
8. ROBO DE INDENTIDAD: hacerse pasar por
otra persona con el fin de hacerle daño a otra
persona.
Groming: es un adulto que se hace pasar por
un niño o joven para acosar o abusar de
niños menores de edad por medio de chats y
redes sociales.
Ciberbullyng: es el uso de los medios
telemáticos para ejercer el acosos psicológico
entre iguales.
9. CASOS DE LA VIDA REAL
CASO DE AMANDA TODD:
Ella era una niña 16 años que le gustaba hablar con
extraños en la redes sociales. Un día le mando una
foto de sus pechos a un extraño y este la subió a
internet lo cual causo que le hicieran bulliyng, por lo
cual ella y su madre se mudaran de ciudad, estado y
país. Ya que Amanda era reconocida por todo el
mundo ella decidió acabar con su propia vida tomando
un blanqueador como esto no funciono uso otros
métodos, fue encontrada muerta en su habitación ;dejo
un video el cual resumía su lo que paso y también le
dejo una carta a su madre.
10. ¿CÓMO PREVENIRLO?
no dar información personal a extraños
No hablar con extraños por redes sociales
Tener cuidado con las fotos que compartes.
Uso responsables de las redes sociales
No creer en todo lo que nos dicen
Ingresar a paginas adecuadas para nuestra
edad
11. INTERNET SEGURO
Proteger tus datos personales
Confiar en nuestros padres
No aceptar a desconocidos
Crear claves seguras en nuestras cuentas
Cerrar adecuadamente nuestras cuentas
No aceptar citas a solas con desconocidos
Hacer de la netiqueta
12. CODIGO ETICO
Respetar los derechos de los demás
Respetar a los demás
Piensa en ti y en los demás antes de actuar
No hacerle daño a otras personas
No publicar información de otros sin su
autorización
Conocer los delitos y peligros en los que
podemos caer