SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Autores: JozamiAlejandra - Jozami Natalia
Curso: 5º “A”
Colegio: Belén
COMO
VICTIMASY/O
PARTICIPANTES
COMERCIALES
SEXUALES
ETICAS
VIOLENTAS
Privacidad
Grooming
sexting
Infracción a normas leyes o disposiciones
Acoso entre pares o “Cyberbulling”
Exposición a material inadecuado o engañoso
Abuso sexual y/o violencia
Abuso emocional
Robo o suplantación de identidad
Violación a la intimidad
 La exposición de mucha información personal
sin restricciones representa un riesgo si esos
datos son utilizados con fines maliciosos.
 Pueden ser empleados con el propósito de
provocar daños o realizar estafas y
secuestros, entre otras
conductas delictivas.
 Tras la obtención de datos personales, los
menores pueden ser utilizados para sustraer
una identidad de otro y efectuar, en
consecuencia; acciones en nombre de otra
persona.
 Pueden darse daños
económicos o morales.
 Al establecer una relación de confianza,
personas inescrupulosas acercan a menores
material audiovisual con contenido violento,
pornográfico o sexual, en forma
distorsionada o simulada, usando dibujos
animados u otro tipo de formato destinado a
la comunicación infantil o adolescente.
 Abusadores y pedófilos
entablan relación
virtuales con niños o
adolescentes para
luego coordinar
encuentros reales en
los que podrían abusar
sexualmente al menor
o llevar a cabo otras
acciones de violencia.
 Todo niño o adolescente que navegue
libremente en la red queda expuesto a
material inapropiado para su edad, que van
en contra a la orientación familiar y demás.
 Ejemplos: sitios con lenguajes hostiles,
imágenes violentas y demas.
 La facilidad de acceso a la tecnología permite
que pueda ser utilizada por los mismos niños
para incomodar o atemorizar a otros
menores.
 Produce daños o trastornos psicológicos a las
victimas.
 Se identifica como bullying indirecto
concretándose en tres formas de acoso:
Hostigamiento, exclusión y manipulación.
 Al copiar material protegido bajos derechos
de autor o descargar archivos de las mas
variables características que compromete a
menores y sus familias, llevándolos a
situaciones con implicancias judiciales e
inclusive a cometer delitos.
 Consiste en el envío de contenidos de tipo
sexual producidos por el mismo remitente
generalmente, a otras personas por medio de
teléfonos móviles.
 Expone al creador de dichos contenidos a
graves riesgos.
 Forma que se manifiesta el acoso sexual en la
Red hacia los menores.
 Puede producirse previamente un
engatusamiento.
 es uno de los que mayor repercusión puede
tener para nuestra y su seguridad. La
intimidad y los datos personales de cada
persona están protegidos por la legislación
fundamental de los diversos Estados, siendo
su vulneración un delito.
Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas.
Estafadores.
delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc.
Ciberabusonesque buscan datos e imágenes con las que hacer daño (ciberbullying).
Divulgación accidental de información privada que puede causar diversos daños psicológicos,
económicos y de otra índole.
Accesos no autorizados a nuestras cuentas de correo electrónico
Empresas poco escrupulosas que incumplen la LOPD.
Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con
diversos e ilícitos fines.
Empresas que buscan obtener información sobre nuestros gustos y características
para vendernos sus productos.
 Sexting Pueden ser localizadas por los propios responsables,
por usuarios coleccionistas o enviadas por ex-parejas en
busca de venganza.
 Ciberbullying y/o grooming.
 Ser etiquetados en fotos publicadas en redes sociales sin
nuestro permiso puede comprometernos o perjudicarnos de
diversas maneras.
 Grabación de imágenes sin nuestro conocimiento, para su
posterior difusión online con alguno de los anteriores fines u
otros.
 Difusión voluntaria pero ingenua de fotografías propias que
pueden perjudicar social o laboralmente.
 Riesgos de ser acusados de producir o distribuir
pornografía infantil si participamos en el sexting.
NO intercambiar
información personal,
contraseñas o datos; ni
subir ni publicar en sitios
públicos
Navegar de forma
segura, responsable y
respetuosa
Discernir que hacer
frente a situaciones de
riesgos
Respetar la privacidad
de amigos, conocidos y
familiares
NO aceptar a
desconocidos en redes
sociales
NO revelar ni compartir
contraseñas
Evitar encuentros
personales con gente
conocida de la Red
Comunicarse de forma
responsable y
respetuosa
Comprender en que
consiste la privacidad

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Deep web
Deep webDeep web
Deep web
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trata de Personas
Trata de PersonasTrata de Personas
Trata de Personas
 
Internet
InternetInternet
Internet
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
Power point blogs listo!
Power point blogs listo!Power point blogs listo!
Power point blogs listo!
 
Power point blogs listo!
Power point blogs listo!Power point blogs listo!
Power point blogs listo!
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Peligros en las redes sociales 7a
Peligros en las redes sociales 7aPeligros en las redes sociales 7a
Peligros en las redes sociales 7a
 
Peligros en las redes sociales karen agudelo 7 a jajaja
Peligros en las redes sociales karen agudelo 7 a jajajaPeligros en las redes sociales karen agudelo 7 a jajaja
Peligros en las redes sociales karen agudelo 7 a jajaja
 

Ähnlich wie Riesgoseninternet 120913133935-phpapp01

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetAleJozami
 
Riesgos en internet palacios collante
Riesgos en internet palacios collanteRiesgos en internet palacios collante
Riesgos en internet palacios collantequintocolegiobelen
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civilcolenavalzarza
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sextingnicolasduran1
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)profesoraudp
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Maltrato
MaltratoMaltrato
Maltrato092297
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaIsa Aimar
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 

Ähnlich wie Riesgoseninternet 120913133935-phpapp01 (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet palacios collante
Riesgos en internet palacios collanteRiesgos en internet palacios collante
Riesgos en internet palacios collante
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Maltrato
MaltratoMaltrato
Maltrato
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 

Mehr von Patricia Jacqueline Gómez Cordero (14)

1 manualelaboracionitems-ineval
1 manualelaboracionitems-ineval1 manualelaboracionitems-ineval
1 manualelaboracionitems-ineval
 
Pg 281 tesis sra. leonor paredes
Pg 281 tesis  sra. leonor paredesPg 281 tesis  sra. leonor paredes
Pg 281 tesis sra. leonor paredes
 
Javerim 2 primaria_unidad_5
Javerim 2 primaria_unidad_5Javerim 2 primaria_unidad_5
Javerim 2 primaria_unidad_5
 
El santo rosario libro
El santo rosario libroEl santo rosario libro
El santo rosario libro
 
Taxonomiadebloom
TaxonomiadebloomTaxonomiadebloom
Taxonomiadebloom
 
63592697 guia-bienaventuranzas
63592697 guia-bienaventuranzas63592697 guia-bienaventuranzas
63592697 guia-bienaventuranzas
 
Estudios de-la-biblia-para-ninos
Estudios de-la-biblia-para-ninosEstudios de-la-biblia-para-ninos
Estudios de-la-biblia-para-ninos
 
Vayan y enseñen
Vayan y enseñenVayan y enseñen
Vayan y enseñen
 
Talleres para padres de familia (1)
Talleres para padres de familia (1)Talleres para padres de familia (1)
Talleres para padres de familia (1)
 
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-marianaSanto rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
Santo rosario-un-compendio-de-rezo-contemplacion-meditacion-y-devocion-mariana
 
El secreto-de-maría
El secreto-de-maríaEl secreto-de-maría
El secreto-de-maría
 
Cruzando el umbral_de_la_esperanza
Cruzando el umbral_de_la_esperanzaCruzando el umbral_de_la_esperanza
Cruzando el umbral_de_la_esperanza
 
Memorias i es
Memorias i esMemorias i es
Memorias i es
 
Literature review
Literature reviewLiterature review
Literature review
 

Kürzlich hochgeladen

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Kürzlich hochgeladen (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Riesgoseninternet 120913133935-phpapp01

  • 1. Autores: JozamiAlejandra - Jozami Natalia Curso: 5º “A” Colegio: Belén
  • 3. Privacidad Grooming sexting Infracción a normas leyes o disposiciones Acoso entre pares o “Cyberbulling” Exposición a material inadecuado o engañoso Abuso sexual y/o violencia Abuso emocional Robo o suplantación de identidad Violación a la intimidad
  • 4.  La exposición de mucha información personal sin restricciones representa un riesgo si esos datos son utilizados con fines maliciosos.  Pueden ser empleados con el propósito de provocar daños o realizar estafas y secuestros, entre otras conductas delictivas.
  • 5.  Tras la obtención de datos personales, los menores pueden ser utilizados para sustraer una identidad de otro y efectuar, en consecuencia; acciones en nombre de otra persona.  Pueden darse daños económicos o morales.
  • 6.  Al establecer una relación de confianza, personas inescrupulosas acercan a menores material audiovisual con contenido violento, pornográfico o sexual, en forma distorsionada o simulada, usando dibujos animados u otro tipo de formato destinado a la comunicación infantil o adolescente.
  • 7.  Abusadores y pedófilos entablan relación virtuales con niños o adolescentes para luego coordinar encuentros reales en los que podrían abusar sexualmente al menor o llevar a cabo otras acciones de violencia.
  • 8.  Todo niño o adolescente que navegue libremente en la red queda expuesto a material inapropiado para su edad, que van en contra a la orientación familiar y demás.  Ejemplos: sitios con lenguajes hostiles, imágenes violentas y demas.
  • 9.  La facilidad de acceso a la tecnología permite que pueda ser utilizada por los mismos niños para incomodar o atemorizar a otros menores.  Produce daños o trastornos psicológicos a las victimas.  Se identifica como bullying indirecto concretándose en tres formas de acoso: Hostigamiento, exclusión y manipulación.
  • 10.  Al copiar material protegido bajos derechos de autor o descargar archivos de las mas variables características que compromete a menores y sus familias, llevándolos a situaciones con implicancias judiciales e inclusive a cometer delitos.
  • 11.  Consiste en el envío de contenidos de tipo sexual producidos por el mismo remitente generalmente, a otras personas por medio de teléfonos móviles.  Expone al creador de dichos contenidos a graves riesgos.
  • 12.  Forma que se manifiesta el acoso sexual en la Red hacia los menores.  Puede producirse previamente un engatusamiento.
  • 13.  es uno de los que mayor repercusión puede tener para nuestra y su seguridad. La intimidad y los datos personales de cada persona están protegidos por la legislación fundamental de los diversos Estados, siendo su vulneración un delito.
  • 14. Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas. Estafadores. delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc. Ciberabusonesque buscan datos e imágenes con las que hacer daño (ciberbullying). Divulgación accidental de información privada que puede causar diversos daños psicológicos, económicos y de otra índole. Accesos no autorizados a nuestras cuentas de correo electrónico Empresas poco escrupulosas que incumplen la LOPD. Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con diversos e ilícitos fines. Empresas que buscan obtener información sobre nuestros gustos y características para vendernos sus productos.
  • 15.  Sexting Pueden ser localizadas por los propios responsables, por usuarios coleccionistas o enviadas por ex-parejas en busca de venganza.  Ciberbullying y/o grooming.  Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso puede comprometernos o perjudicarnos de diversas maneras.  Grabación de imágenes sin nuestro conocimiento, para su posterior difusión online con alguno de los anteriores fines u otros.  Difusión voluntaria pero ingenua de fotografías propias que pueden perjudicar social o laboralmente.  Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting.
  • 16. NO intercambiar información personal, contraseñas o datos; ni subir ni publicar en sitios públicos Navegar de forma segura, responsable y respetuosa Discernir que hacer frente a situaciones de riesgos Respetar la privacidad de amigos, conocidos y familiares NO aceptar a desconocidos en redes sociales NO revelar ni compartir contraseñas Evitar encuentros personales con gente conocida de la Red Comunicarse de forma responsable y respetuosa Comprender en que consiste la privacidad