2. Ciberbullying
Características
•Sentimiento de invencibilidad en
línea.
•Dificultad para recibir el daño
causado.
•Acceso 24x7 a la víctima.
•Audiencia ampliada.
¿Qué es el ciberbullying
Es un daño infringido por
menores hacía otro menor
mediante medios digitales.
En el ciberbulliyng siempre hay
un acosador, una víctima y los
espectadores.
Tres métodos para
cometerlo
•Ataques directos: Enviar
amenazas directamente a la
persona.
•Publicaciones y ataques
públicos: Publicar cosas
ofensivas en una red.
•Mediante terceros: Usar a
otras personas para el
ciberacoso.
3. Ciberbullying
¿Cómo actuar ante el ciberbullying
siendo la víctima?
•Poner la información en privado.
•No responder a la provocación e
ignorar al agresor.
•Hablar sobre el acoso y pedir ayuda.
•Hacer amigos ya que los acosadores
normalmente no atacan a las personas
“populares”.
•Bloquear al acosador y denunciar el
contenido que haya publicado hacia ti.
•Guardar las pruebas.
¿Cómo actuar ante el
ciberbullying siendo el
espectador?
•Mostrar tu rechazo.
•Denunciar el ciberacosador y
los contenidos.
•Convencer al ciberacosador
para que no lo haga.
•Ofrece tu apoyo a la víctima.
4. Sexting
¿Qué es el sexting?
Es la difusión de contenido
sexual por dispositivos
tecnológico.
Hay dos tipos de sexting
Sexting activo: El remitente produce el
contenido con su consentimiento.
Sexting pasivo: El acto de recibir el
contenido sexual.
Si el contenido es de un menor, tener
posesión del contenido es delito.
Consecuencias
•Exposición de intimidad.
•Humillación y vergüenza
•Ciberbullying
•Groming
•Geolocalización y riesgos físicos.
Recomendaciones
•Conocer la importancia del cuidado de
la imagen.
•Ser conscientes del receptor de la
imagen
•No enviar el contenido a un número
equivocado.
•Evitar que aparezca una identificación
de tu persona.
•Asegurarse que la imagen no tiene
geolocalización.
•Borrar contenido sexual.
5. Grooming
¿Qué es el grooming?
Son estrategias y acciones que utiliza un adulto para ganarse la confianza de
un menor con el fin sexual y para ello se hacen pasar por otra persona
mediante la suplantación de identidad de otro menor.
¿Cómo evitarlo?
Cuidando tu información
personal.
Soluciones
Pedir ayuda a un adulto,
contarlo cuanto antes.
6. Suplantación de
identidadHay que saber diferenciar
entre:
Suplantación de identidad
Registrar un perfil en una red
social con el nombre, datos ó
imágenes de otra persona.
Acceder a una cuenta ajena para
tener acceso a información.
Usurpación de identidad
Acceder a una cuenta ajena
haciéndose pasar por el
suplantado.
Publicación de comentarios o
utilizar datos del suplantado con
terceros.
¿Qué es la suplantación de
identidad?
Es el uso de información personal para
hacerse pasar por otra persona con el fin
de tener un beneficio.
¿Cómo evitarlo?
•Configurar correctamente la privacidad de las
webs.
•No publicar elementos inadecuados.
•Actualizar el software y el antivirus.
•Tener cuentas de usuario limitada con una
correcta gestión de las contraseñas.
•Uso de los filtros antispam
•Bloquear las ventanas emergentes.
7. Tecnoadicción
¿Qué es la tecnoadicción?
Es la adicción desmedida
respecto al uso de las nuevas
tecnologías.
Síntomas
•Deseo a estar conectado a la tecnología.
•Síndrome de abstinencia: Malestar e
irritabilidad cuando no hay contacto
con las TIC.
•Dependencia
•Dejarlas actividades anteriores
•Descontrol sobre la conducta
Riesgos
•Aislamiento
•Pérdida de la noción del tiempo
•Ofrecer información falsa
•Adopción de identidades falses .
•Poca seguridad
Consejos para dejarlo
•Controlar e tiempo mediante horarios
de uso
•Respetar otras actividades
•Pensar en qué vas a hacer en internet
antes de conectarte
•Buscar otras actividades
8. Netiquetas
•Ser prudente al momento de enviar y
aceptar solicitudes de amistad.
•No subir información personal privada.
•Tener cuidado con el contenido que
subes a la red.
•Pedir permiso antes de etiquetar
personas.
•Reflexionar sobre lo que vas a publicar en
el muro de otra persona.
•No escribir todo en mayúsculas, ya que
es como gritar.
•Iniciar sesión saludando y acabar
despidiéndote
•Calmarse al ver que una persona no te
contesta.
•No copiar ni subir documentos que no
sean tuyos y si los subes tener en cuenta al
autor.
9. Contenidos
inapropiados¿Qué es el contenido
inapropiado?
Es el contenido que percive un
menor en la red y puede
provocar un daño en su futuro.
Contenido nocivos:
Son los contenidos que están
permitidos por la ley pero
causarán daño en un futuro
(pornografía infantil)
Contenidos ilícitos:
Son los contenidos que no
están permitidos por la ley
(pornografía).
10. Contenidos
inapropiados
Tipos de comunidades
•Comunidades pro-anorexia y pro-
bulimia.
•Comunidades que fomentan la
autolesión.
•Comunidades que fomentan el odio.
•Comunidades que fomentan hábitos
de vida no saludable.
•Comunidades que fomentan el
suicidio.
•Comunidades que defienden la
pedofilia.
•Comunidades de juegos online.
¿Cuáles son estos contenidos?
•Contenidos pornográficos.
•Contenidos violentos.
•Contenidos falsos.
•Los juegos de azar.
•Adicción a los videojuegos y
juegos online.
•La publicidad en línea.
•Contenidos engañosos y virus.
11. Huella digital
¿Qué es una huella digital?
Nuestra huella digital son los
rastros que dejamos al utilizar
Internet, y este rastro puede ser
visto por otras personas o
almacenado en una base de datos.
¿Dónde dejamos nuestra
huella digital?
•Sitios web y compras en
línea
•Redes sociales.
•Teléfonos móviles, tablets o
ordenadores.
Pautas para cuidar nuestras
huellas digitales
•Proteger nuestra reputación.
•Decidir dónde y cómo
compartimos nuestra información
personal.
•Evitar pérdidas financieras.
•Proteger nuestra libertad