SlideShare ist ein Scribd-Unternehmen logo
1 von 8
CAMILO NUÑEZ SANJUAN
MAYLIN ROXANA REY MORA
1.   Tener un buen antivirus con la opción de "Actualizaciones automáticas"
     activada,. Instalar CCleaner para hacer limpieza regularmente
     completa del computador
2.    No continuar navegando ante alertas de seguridad.
3.   Disponer de filtros para menores de edad.
4.    No divulgar contraseñas y cambiarlas a menudo
5.    Nunca dar datos personales a desconocidos o en páginas no fiables
6.    No fingir ser adulto si se es menor de edad.
7.   Usar navegadores seguros como Google Chrome, Firefox o Mozila;
     Windows tiene rookits -robots- en su navegador y todos sus
     programas para monitorear información de quienes los usan.
8.   No descargar emoticones, música y páginas pornográficas
9.   Si se usa computador ajeno, compartido o de ciber, siempre recordar
     CERRAR SESIÓN al finalizar.
1. EXPOSICIÓN A LA                 2. VIOLACIÓN DE LA
VIOLENCIA                          INTIMIDAD
  A través de Internet, niños y    Los Pedófilos y delincuentes están
                                        permanentemente buscando niños y
  adolescentes pueden acceder           adolescentes, con el objetivo de
  a sitios que hacen apología de        tomar contacto con ellos,
  la bulimia y la anorexia, las         solicitándoles fotografías, conocerse
                                        personalmente, posar frente a una
  drogas, el racismo, el                cámara Web, a veces a cambio de
  nazismo, la violencia y el            dinero, u ofreciéndoles publicación
  suicido. Además de                    en diarios, castings de TV, ser
  pornografía, páginas que              modelos, etc. Algunas veces
                                        pidiéndoles sus datos personales:
  incitan a la violencia, el            nombre, dirección, entre otros, con
  terrorismo, la pedofilia y a          el objetivo de provocar daños (robos,
  realizar actos delictivos.            secuestros, etc.) a la familia,
                                        involucrando a niños y adolescentes,
                                        algunas veces ingenuamente y otras
                                        conscientemente, en delitos
                                        económicos, penales, contra los
                                        DDHH, etc.
4. PRODUCCIÓN Y
3. ABUSO EMOCIONAL                              DIFUSIÓN
 El fácil acceso a la pornografía en línea        Las cámaras digitales y las cámaras
 expone al adolescente a materiales               web son otra manera de producción
 sexualmente explícitos y ésta suele ser
 una táctica usada por los pedófilos para         de pornografía infantil que involucran
 reducir la resistencia del menor o las           a niños y jóvenes que tienen acceso a
 inhibiciones     respecto      del     sexo.     las últimas TICs. Con ellas crean
 Los pedófilos captan sus víctimas a través       imágenes pornográficas de sí mismos,
 de salas de Chat, fotologs, Messenger, E-        de sus amigos y de sus pares y luego
 mail, juegos en red, sitios de encuentros        las transmiten a espacios virtuales.
 personales, mensajes de texto (telefonia
 celular), etc. Una vez establecida la            Esto puede ocurrir por pedido de uno
 relación     "amistosa"    suelen     enviar     de sus pares o de un extraño. El
 pornografía, primero adulta y luego              advenimiento de las mini-cámaras,
 infantil. Una vez creadas las condiciones        entre otras cosas, también permite
 apropiadas promueven un encuentro físico         que se tomen fotografías y videos sin
 personal que, por lo general, es registrado      que la persona objeto de esas fotos o
 a través de fotografías y videos. Aunque         video lo sepa.
 no se llegue a concretar el encuentro
 físico, los explotadores pueden conseguir
 imágenes del niño o niña a través de E-mail
 o cámara web.
   ser precavido a la hora de entablar una conversación con personas que conozcas allí

   Es muy importante que no te vayas del cyber con una persona -o más de una- que
    conociste allí a un lugar privado, a pesar de que dicha persona te haya inspirado
    confianza..

   No aceptes de personas desconocidas te inviten a ver videos y fotos pues no sabes
    cuáles pueden ser las intenciones de dichas personas.

   Si te sentiste engañado o conducido a hacer algo que te incomoda y te sientes
    amenazado por esas personas, es muy importante que hables sobre esa situación con
    una persona adulta en quien confíes

    Si participaste en algo de lo que te sientes avergonzado, no te sientas culpable.
    Eres una víctima de personas que se dedican a engañar a los más jóvenes. “Busca
    ayuda”

    No envíes fotografías personales ni brindes información a personas que conozcas en
    el cyber o a quien sólo conoces por medio del chat, pues no sabes cuál es el destino
    que tendrán dichas fotos, ni el uso que se hará de ellas. “Sé precavido”

   Asegúrate de cerrar bien tu cuenta de correo electrónico, tu sesión de msn y
    cualquier otra página que uses. Nunca sabes quién viene detrás.
   Dialogar con los niños, niñas y adolescentes sobre cómo usan Internet, qué les interesa,
    sus experiencias, darles nuestros puntos de vista, debatirlos con ellos.
   Utilizar los sistemas de protección disponibles para evitar el acceso a sitios no aprobados
    a menores de edad.
   Familiarizarse con las nuevas tecnologías y los programas de comunicación que los chicos
    utilizan.
   Prevenir a los menores de edad acerca de la veracidad de los contenidos de Internet.
   Alertar a los niños, niñas y adolescentes que las personas pueden cambiar su identidad
    cuando se comunican a través de la red.
   Enseñar al menor de edad a que no revele ninguna información personal a través del
    “usuario” que utiliza para comunicarse.
   Concientizar a los niños, niñas y adolescentes que cuando “chatean” con personas que no
    conocen (aunque sean supuestos “amigos de sus amigos”) no deben dar, ni pedir, datos
    personales (dirección, teléfono, apellido, nombre de su escuela, horarios) o cualquier
    información que puedan identificarlos.
   Informar sobre los riesgos que pueden derivarse de chatear con desconocidos y de hacer
    citas reales con extraños.
   Alertar a los alumnos sobre los riesgos de enviar fotografías desnudos o con poca ropa,
    pues se puede hacer un uso indeseado de la imagen de los niños/niñas y adolescentes.
   Detectar, denunciar
   Cumplir con la reglamentación de uso de
    filtros
   Valorar su autoridad moral
    en relación al uso de Internet
   Ser promotor de autogestión
    y autoprotección
   Brindar afecto y contención
NO DUDES EN CONTARLE a tus padres, maestros o
     adulto de confianza:

1.   Cuando te contacte un desconocido y te haga preguntas
     personales.
2.    Cuando un desconocido te pida tu fotografía.
3.   Cuando alguien te pida que le envíes fotos sin ropa o en
     poses provocativas, aún si es una persona conocida.
4.   Cuando recibas o te encuentres con páginas con
     contenidos para adultos.
5.    Cuando un desconocido te proponga encontrarte en
     algún lugar real.
6.   Cuando una persona te amenace y te provoque miedo.

Weitere ähnliche Inhalte

Was ist angesagt?

Test padres ciberbulling
Test padres ciberbullingTest padres ciberbulling
Test padres ciberbulling
Juan Tapia
 

Was ist angesagt? (19)

Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Acoso
AcosoAcoso
Acoso
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
El grooming
El groomingEl grooming
El grooming
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1
 
Seguros en internet
Seguros en internetSeguros en internet
Seguros en internet
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)
 
S
SS
S
 
Test padres ciberbulling
Test padres ciberbullingTest padres ciberbulling
Test padres ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Sexting
SextingSexting
Sexting
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 

Andere mochten auch

Edenor Abuenisimo
Edenor AbuenisimoEdenor Abuenisimo
Edenor Abuenisimo
Caro Lina
 
Nutrición y alimentación. parte i
Nutrición y alimentación. parte iNutrición y alimentación. parte i
Nutrición y alimentación. parte i
clopezh2009
 
Mc cannfitzgerald greenexpo
Mc cannfitzgerald greenexpoMc cannfitzgerald greenexpo
Mc cannfitzgerald greenexpo
Damian Connon
 
Abu Dhabi Officers Club
Abu Dhabi Officers ClubAbu Dhabi Officers Club
Abu Dhabi Officers Club
xhottiex
 
Charlie y la fábrica de chocolate
Charlie y la fábrica de chocolateCharlie y la fábrica de chocolate
Charlie y la fábrica de chocolate
ProfLautaro
 
PMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PMA Guillermo Sicardi 2014 22 libro conversaciones_crucialesPMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PTF
 
May 15 campus notes 05152014
May 15 campus notes 05152014May 15 campus notes 05152014
May 15 campus notes 05152014
Abigail Bacon
 
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhhPMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PTF
 

Andere mochten auch (20)

My Story From Within A Bubble 2009
My Story From Within A Bubble   2009My Story From Within A Bubble   2009
My Story From Within A Bubble 2009
 
Edenor Abuenisimo
Edenor AbuenisimoEdenor Abuenisimo
Edenor Abuenisimo
 
Nutrición y alimentación. parte i
Nutrición y alimentación. parte iNutrición y alimentación. parte i
Nutrición y alimentación. parte i
 
Mc cannfitzgerald greenexpo
Mc cannfitzgerald greenexpoMc cannfitzgerald greenexpo
Mc cannfitzgerald greenexpo
 
Fraudes Contra o Consumidor
Fraudes Contra o ConsumidorFraudes Contra o Consumidor
Fraudes Contra o Consumidor
 
Ensayo 5
Ensayo 5Ensayo 5
Ensayo 5
 
Abu Dhabi Officers Club
Abu Dhabi Officers ClubAbu Dhabi Officers Club
Abu Dhabi Officers Club
 
Charlie y la fábrica de chocolate
Charlie y la fábrica de chocolateCharlie y la fábrica de chocolate
Charlie y la fábrica de chocolate
 
Catálogo de servicios recode
Catálogo de servicios recodeCatálogo de servicios recode
Catálogo de servicios recode
 
Presència i ús. Adm. Pública. Atenció al públic. CNL Reus
Presència i ús. Adm. Pública. Atenció al públic. CNL ReusPresència i ús. Adm. Pública. Atenció al públic. CNL Reus
Presència i ús. Adm. Pública. Atenció al públic. CNL Reus
 
Presència i ús. Nova immigració. CNL Montserrat
Presència i ús. Nova immigració. CNL MontserratPresència i ús. Nova immigració. CNL Montserrat
Presència i ús. Nova immigració. CNL Montserrat
 
taller
tallertaller
taller
 
8 LOS Features Credit Unions Need to Stay Competitive
8 LOS Features Credit Unions Need to Stay Competitive8 LOS Features Credit Unions Need to Stay Competitive
8 LOS Features Credit Unions Need to Stay Competitive
 
Exposició "Parlem-nos" (VxL)
Exposició "Parlem-nos" (VxL)Exposició "Parlem-nos" (VxL)
Exposició "Parlem-nos" (VxL)
 
PMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PMA Guillermo Sicardi 2014 22 libro conversaciones_crucialesPMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
PMA Guillermo Sicardi 2014 22 libro conversaciones_cruciales
 
May 15 campus notes 05152014
May 15 campus notes 05152014May 15 campus notes 05152014
May 15 campus notes 05152014
 
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhhPMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
PMA Guillermo Sicardi 2014 26 a sistemas-de-rrhh
 
Futbol
FutbolFutbol
Futbol
 
Resistirse es morir
Resistirse es morirResistirse es morir
Resistirse es morir
 
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос..."Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...
"Почему деструктивные культы выигрывают «холодную войну за умы граждан" у гос...
 

Ähnlich wie Seguridad y cuidados en internet

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
centeno5204
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
andalpi
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
ortegapalazon
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 

Ähnlich wie Seguridad y cuidados en internet (20)

Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 

Kürzlich hochgeladen

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Kürzlich hochgeladen (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Seguridad y cuidados en internet

  • 2. 1. Tener un buen antivirus con la opción de "Actualizaciones automáticas" activada,. Instalar CCleaner para hacer limpieza regularmente completa del computador 2. No continuar navegando ante alertas de seguridad. 3. Disponer de filtros para menores de edad. 4. No divulgar contraseñas y cambiarlas a menudo 5. Nunca dar datos personales a desconocidos o en páginas no fiables 6. No fingir ser adulto si se es menor de edad. 7. Usar navegadores seguros como Google Chrome, Firefox o Mozila; Windows tiene rookits -robots- en su navegador y todos sus programas para monitorear información de quienes los usan. 8. No descargar emoticones, música y páginas pornográficas 9. Si se usa computador ajeno, compartido o de ciber, siempre recordar CERRAR SESIÓN al finalizar.
  • 3. 1. EXPOSICIÓN A LA 2. VIOLACIÓN DE LA VIOLENCIA INTIMIDAD A través de Internet, niños y Los Pedófilos y delincuentes están permanentemente buscando niños y adolescentes pueden acceder adolescentes, con el objetivo de a sitios que hacen apología de tomar contacto con ellos, la bulimia y la anorexia, las solicitándoles fotografías, conocerse personalmente, posar frente a una drogas, el racismo, el cámara Web, a veces a cambio de nazismo, la violencia y el dinero, u ofreciéndoles publicación suicido. Además de en diarios, castings de TV, ser pornografía, páginas que modelos, etc. Algunas veces pidiéndoles sus datos personales: incitan a la violencia, el nombre, dirección, entre otros, con terrorismo, la pedofilia y a el objetivo de provocar daños (robos, realizar actos delictivos. secuestros, etc.) a la familia, involucrando a niños y adolescentes, algunas veces ingenuamente y otras conscientemente, en delitos económicos, penales, contra los DDHH, etc.
  • 4. 4. PRODUCCIÓN Y 3. ABUSO EMOCIONAL DIFUSIÓN El fácil acceso a la pornografía en línea Las cámaras digitales y las cámaras expone al adolescente a materiales web son otra manera de producción sexualmente explícitos y ésta suele ser una táctica usada por los pedófilos para de pornografía infantil que involucran reducir la resistencia del menor o las a niños y jóvenes que tienen acceso a inhibiciones respecto del sexo. las últimas TICs. Con ellas crean Los pedófilos captan sus víctimas a través imágenes pornográficas de sí mismos, de salas de Chat, fotologs, Messenger, E- de sus amigos y de sus pares y luego mail, juegos en red, sitios de encuentros las transmiten a espacios virtuales. personales, mensajes de texto (telefonia celular), etc. Una vez establecida la Esto puede ocurrir por pedido de uno relación "amistosa" suelen enviar de sus pares o de un extraño. El pornografía, primero adulta y luego advenimiento de las mini-cámaras, infantil. Una vez creadas las condiciones entre otras cosas, también permite apropiadas promueven un encuentro físico que se tomen fotografías y videos sin personal que, por lo general, es registrado que la persona objeto de esas fotos o a través de fotografías y videos. Aunque video lo sepa. no se llegue a concretar el encuentro físico, los explotadores pueden conseguir imágenes del niño o niña a través de E-mail o cámara web.
  • 5. ser precavido a la hora de entablar una conversación con personas que conozcas allí  Es muy importante que no te vayas del cyber con una persona -o más de una- que conociste allí a un lugar privado, a pesar de que dicha persona te haya inspirado confianza..  No aceptes de personas desconocidas te inviten a ver videos y fotos pues no sabes cuáles pueden ser las intenciones de dichas personas.  Si te sentiste engañado o conducido a hacer algo que te incomoda y te sientes amenazado por esas personas, es muy importante que hables sobre esa situación con una persona adulta en quien confíes  Si participaste en algo de lo que te sientes avergonzado, no te sientas culpable. Eres una víctima de personas que se dedican a engañar a los más jóvenes. “Busca ayuda”  No envíes fotografías personales ni brindes información a personas que conozcas en el cyber o a quien sólo conoces por medio del chat, pues no sabes cuál es el destino que tendrán dichas fotos, ni el uso que se hará de ellas. “Sé precavido”  Asegúrate de cerrar bien tu cuenta de correo electrónico, tu sesión de msn y cualquier otra página que uses. Nunca sabes quién viene detrás.
  • 6. Dialogar con los niños, niñas y adolescentes sobre cómo usan Internet, qué les interesa, sus experiencias, darles nuestros puntos de vista, debatirlos con ellos.  Utilizar los sistemas de protección disponibles para evitar el acceso a sitios no aprobados a menores de edad.  Familiarizarse con las nuevas tecnologías y los programas de comunicación que los chicos utilizan.  Prevenir a los menores de edad acerca de la veracidad de los contenidos de Internet.  Alertar a los niños, niñas y adolescentes que las personas pueden cambiar su identidad cuando se comunican a través de la red.  Enseñar al menor de edad a que no revele ninguna información personal a través del “usuario” que utiliza para comunicarse.  Concientizar a los niños, niñas y adolescentes que cuando “chatean” con personas que no conocen (aunque sean supuestos “amigos de sus amigos”) no deben dar, ni pedir, datos personales (dirección, teléfono, apellido, nombre de su escuela, horarios) o cualquier información que puedan identificarlos.  Informar sobre los riesgos que pueden derivarse de chatear con desconocidos y de hacer citas reales con extraños.  Alertar a los alumnos sobre los riesgos de enviar fotografías desnudos o con poca ropa, pues se puede hacer un uso indeseado de la imagen de los niños/niñas y adolescentes.
  • 7. Detectar, denunciar  Cumplir con la reglamentación de uso de filtros  Valorar su autoridad moral en relación al uso de Internet  Ser promotor de autogestión y autoprotección  Brindar afecto y contención
  • 8. NO DUDES EN CONTARLE a tus padres, maestros o adulto de confianza: 1. Cuando te contacte un desconocido y te haga preguntas personales. 2. Cuando un desconocido te pida tu fotografía. 3. Cuando alguien te pida que le envíes fotos sin ropa o en poses provocativas, aún si es una persona conocida. 4. Cuando recibas o te encuentres con páginas con contenidos para adultos. 5. Cuando un desconocido te proponga encontrarte en algún lugar real. 6. Cuando una persona te amenace y te provoque miedo.