Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porRocío Maldonado Calderón Modificado hace 6 años
1
UNIDAD CENTRAL DE PARTICIPACIÓN CIUDADANA
RIESGOS EN INTERNET UNIDAD CENTRAL DE PARTICIPACIÓN CIUDADANA
3
Internet es genial. Puede utilizarse para multitud de cosas. Sin embargo, está lleno de peligros que hay que aprender a evitar.
4
¿Cómo aprendemos a usar internet?
De 16 a 29 años
5
Acceso a cuentas ya creadas (robo de contraseñas).
SUPLANTACIÓN DE IDENTIDAD Acceso a cuentas ya creadas (robo de contraseñas). Crear una cuenta nueva. Motivos más habituales: Por diversión. Para burlarse. Por venganza. Para ganar algo (dinero, popularidad, etc.)
6
Normalmente ligado a situaciones de acoso escolar en la vida real.
CIBERACOSO Normalmente ligado a situaciones de acoso escolar en la vida real. Se produce a través de la tecnología: Envío de correos electrónicos o mensajes. Etiquetaje de fotos. A través de comunidades virtuales, grupos de noticias, listas de correo… Suplantación de identidad.
7
Multiplica y complica el acoso. Se extiende más rápido.
CIBERACOSO La víctima no descansa. Multiplica y complica el acoso. Se extiende más rápido. Tarda más en olvidarse (recordatorio constante). Anonimato del autor.
8
¿QUÉ DEBES HACER SI VES QUE ALGUIEN LO HACE?
CIBERACOSO Habla con el que te está molestando No te culpes, ¡el otro se porta mal, no tú! Apóyate en tu grupo de amigos No respondas a las provocaciones, ¡ignóralas! Si te están molestando, ¡¡¡BLOQUEALOS!!! ¿QUÉ HACER SI TE PASA? Si se trata de alguna amenaza, insulto, chantaje, suplantación, ¡Avisa a alguien de confianza! La identidad digital está protegida por ley. Si recibes fotos o vídeos de otros en esta situación, ¡NO LOS COMPARTAS! ¿QUÉ DEBES HACER SI VES QUE ALGUIEN LO HACE? ¡NO PARTICIPES!
9
GROOMING Un adulto se hace pasar por alguien de tu edad para conseguir imágenes sexuales o para quedar contigo. Se desarrolla en las siguientes fases: 1 AMISTAD Toma de contacto para ganar su confianza. 2 RELACIÓN Le consideramos un amigo. 3 INICIO DEL ABUSO Intercambio de imágenes explícitas. Si te niegas, CHANTAJE. 4 ABUSO Y AGRESIÓN SEXUAL Manipulan hasta que consiguen quedar. 5 POST GROOMING O DIFUSIÓN Distribución del material sexual conseguido.
10
¿CÓMO PREVENIRLO? ¿QUÉ HACER SI SUCEDE?
GROOMING Ante situaciones incómodas y que te preocupen SOLICITA AYUDA No agregues a desconocidos No facilites imágenes y vídeos comprometedores Usa dos cuentas de correo electrónico: una personal y otra para las redes sociales ¡Cuidado Con los jugadores online! Tapa la cámara web cuando no la vayas a utilizar ¿CÓMO PREVENIRLO? No cedas al chantaje Bloquea o elimina a esa persona de tus contactos Cuéntalo. Habla con tus padres o alguien de tu entorno familiar ¡Denuncia! ¿QUÉ HACER SI SUCEDE?
11
Enviar o publicar imágenes o vídeos con contenido sexual.
SEXTING Enviar o publicar imágenes o vídeos con contenido sexual. Motivos: Presión de la pareja. Técnicas de ligue. “Todos lo hacen”. Falta de percepción del peligro. El motivo principal para difundir imágenes comprometedoras, es la venganza. ¡CUIDADO! El sexting es DELITO.
12
SEXTING Debes ser consciente de a quién le mandas las imágenes.
No sabes DÓNDE o con QUIÉN está la persona a quien se lo mandas. En el momento que lo envías se escapa de tu control.
13
Pueden conocer dónde estás mediante coordenadas de geolocalización.
SEXTING Hay que tener en cuenta que incluso tu MEJOR AMIGO quizá mañana pueda dejar de serlo o pueden robarle el móvil con tus fotos. La persona que recibe tu mensaje puede DISTRIBUIRLO a terceros, incluso por despiste. Aunque pidas explícitamente que BORREN la imagen después de recibirla, podrían no hacerlo. Pueden conocer dónde estás mediante coordenadas de geolocalización.
14
¿CÓMO PREVENIRLO? ¿QUÉ HACER SI SUCEDE?
SEXTING Ante situaciones incómodas y que te preocupen SOLICITA AYUDA No facilites imágenes y vídeos comprometedores ¿CÓMO PREVENIRLO? No cedas al chantaje Bloquea o elimina a esa persona de tus contactos Cuéntalo. Habla con tus padres o alguien de tu entorno familiar ¡Denuncia! ¿QUÉ HACER SI SUCEDE?
15
No afecta a la vida normal, es una actividad más.
TECNOADICCIONES USO NORMAL No afecta a la vida normal, es una actividad más. ABUSO Uso excesivo de forma puntual (por ejemplo con la salida de un juego nuevo al mercado. DEPENDENCIA Cuando sientes la necesidad de conectarte todos los días a todas horas. Uso EXCESIVO e INCONTROLABLE de cualquier herramienta tecnológica (ordenador, smartphone, tableta, consola…), que afecta negativamente a tu vida.
16
CONTENIDOS INAPROPIADOS
Material que podría causar daño físico o psicológico. Se puede acceder a él de dos maneras: Intencionadamente. Accidentalmente. Pornografía Violencia Videojuegos Juegos de azar Contenidos falsos Estafas Publicidad no adecuada Virus y programas maliciosos Cuando una COMUNIDAD ONLINE presenta contenidos inapropiados, se convierte en una COMUNIDAD PELIGROSA.
17
¿QUIÉN PUEDE ACCEDER A TU INFORMACIÓN EN RR.SS.?
18
PERFILES PRIVADOS (con desconocidos agregados)
PRIVACIDAD EN RRSS Puede acceder a ellos todo el mundo. Cualquier información que pongas en tu perfil será accesible para todos los usuarios. PERFILES PÚBLICOS Limitamos el acceso a nuestra información. Sólo pueden ver nuestros datos, aquellas personas que tenemos agregadas. PERFILES PRIVADOS Es el mismo caso que el anterior, pero agregando a nuestro perfil a desconocidos, les facilitamos nuestra información sin saber quiénes son o sus intenciones. PERFILES PRIVADOS (con desconocidos agregados)
19
PRIVACIDAD EN RRSS
20
Configuración => Privacidad
Facebook Configuración => Privacidad Grupos de contactos. ¿Quién puede… ver mis publicaciones, contactar conmigo, buscarme? Fotografías portada y perfil. Aplicaciones, publicidad.
21
Twitter / Instagram / WhatsApp
WhatsApp : Privacidad conexión, confirmación lectura… Twitter : Seguridad y privacidad Proteger mensajes y cuenta. Instagram: Perfil Configuración Parámetros Cuenta privada.
22
CONSEJOS DE SEGURIDAD Contraseñas seguras (más de 8 caracteres, símbolos, mayúsculas, minúsculas y números) Mantener tapada la webcam cuando no se esté usando. No abrir correos de desconocidos o de amigos que resulten raros. Cerrar siempre la sesión de las redes sociales o correo electrónico en todos los dispositivos que se utilicen. Realizar copias de seguridad de las cosas importantes. Utilizar un buen antivirus y control parental. No aceptar como amigo a cualquier persona que mande solicitud.
23
CONTRASEÑAS 1.Utilizar contraseñas diferentes para cada cuenta 2.No utilizar información personal identificable 3.Cambiar las contraseñas regularmente 4.No compartir las contraseñas
24
Mi cumpleaños es el día 9 de julio Mceed9dj
EJEMPLOS… Mi cumpleaños es el día 9 de julio Mceed9dj Tengo 1 hermano mayor y dos hermanas menores T1hmy2hm
25
¿QUÉ HACER ANTE CUALQUIERA DE ESTOS PROBLEMAS?
Contarlo Bloquear Pruebas Denunciar
26
091 @policia www.policia.es @policianacional
@policia #MÓVIL SEGURO @policianacional
27
GRACIAS POR SU ATENCIÓN
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.