Aranaga
CONTENIDO :
• ÉTICA Y TECNOLOGÍA
• DELITOS DEL INTERNET
• LEY 1273
• REDES SOCIALES
• NORMAS PARA UN INTERNET SEGURO
• CÓDIGO ÉTICO DE LA WEB
QUE ES LA TECNOLOGÍA
• ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO
CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR
LA ÉTICA
• ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE
FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y
DESEOS
LA ÉTICA APLICADA EN LA TECNOLOGÍA
• LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL
DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA
ÉTICA LA QUE JUZGARA SU APLICACIÓN
• LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN
BENEFICIO PROPIO Y EN EL DE LOS DEMÁS
LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
DELITOS INFORMÁTICOS
• FALSIFICACIÓN INFORMÁTICA DE DATOS
• FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS
• INTERPRETACION ILICITA DE DATOS INFORMATICOS
• INTERPRETACION ILICITA A SISTEMAS INFORMATICOS
• INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO
• ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
LEY 1273
• EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA
INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS
ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS:
• ACCESO ABUSIVO A UN SISTEMA INFORMATICO
• OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS
• DAÑO INFORMÁTICO
• USO DE SOFTWARE MALICIOSO
• VIOLACIÓN DE DATOS PERSONALES
¿ QUE SON LAS REDES SOCIALES ?
• LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS
AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES
COMO SURGIERON LAS REDES SOCIALES
• LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
REDES SOCIALES
• 1995-DASSMATE
• 1997-SIXDEGREES
• 2001-FRIENDSTER
• 2002-LIMGUEDINA,TRIBE,MY SPACE
• 2003-SKIPE
• 2004-FACEBBOK
• 2006-TWITER
• 2007-TURBLU
• 2009-WHATSAPP
• 2010-INSTAGRAM
• 2011-ASK.F.M
• 2012-SNAPCHAT
NORMAS PARA UN INTERNET SEGURO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PADRES
• NO ACEPTAR A DESCONOCIDOS
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD
• NO PUBLICAR INFORMACIÓN PRIVADA
• CERRAR ADECUADAMENTE NUESTRAS CUENTAS
• HACER USO DE LA NETIQUETA
• NO CREER EN TODO LO QUE DICEN EN LA WEB
• NO CREER EN TODO LO QUE DICEN EN LA WEB
CÓDIGO ÉTICO DE LA WEB
• RESPETAR LOS DERECHOS DE LAS PERSONAS
• RESPETAR A DE LA DEMÁS PERSONAS
• PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN
• TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS
• CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB
UN ‘HACKER’ ROBA Y PONE EN VENTA 360
MILLONES DE CUENTAS DE MYSPACE
• MÁS DE 360 MILLONES DE CUENTAS DE MYSPACE, CADA UNA CON EL EMAIL, EL NOMBRE Y LA CONTRASEÑA DEL USUARIO,
HAN SIDO ROBADAS Y PUESTAS EN VENTA EN UN "FORO DE HACKERS ONLINE", SEGÚN HA CONFIRMADOLA COMPAÑÍA EN SU
BLOG. SE TRATA DE UNO DE LOS ROBOS DE DATOS MÁS GRANDES DE LA HISTORIA. SE PRODUJO EN JUNIO DE 2013, JUSTO
ANTES DE QUE LA EMPRESA DIERA UN GIRO A SU POLÍTICA—PARA INTENTAR CONVERTIRSE EN UNA PLATAFORMA
MUSICAL—Y REFORZARA SUS MEDIDAS DE SEGURIDAD. EL ROBO FUE DESCUBIERTO LA SEMANA PASADA POR
LEAKEDSOURCE, UN BUSCADOR QUE RASTREA CIENTOS DE FUENTES EN BUSCA DE FUGAS DE DATOS.
LAS INVESTIGACIONES APUNTAN A UNCIBERHACKER RUSO, CONOCIDOCOMO PEACE (PAZ, EN CASTELLANO), COMO EL
AUTOR DEL ROBO DE DATOS. ESTE PIRATA INFORMÁTICO ES TAMBIÉN EL CULPABLE DE OTRAS BRECHAS RECIENTES COMO LA
DE LIKENDIN O TUMBLR.
ESTE HACKER SERÁ MULTADO Y PAGARA UNA PENA DE PRISIÓN POR LO HECHO (ROBO DE DATOS)
QUE ES UN PELIGRO EN LA WEB
CIBERBULLYING
• ES EL USO INFORMÁTICO PARA ACOSAR A UNA PERSONA O A UN GRUPO DEPERSONA DIVULGÁNDOLES
DATOS PERSONALES ETC.
• CONSECUENCIAS DE LA PERSONA AGREDIDA :ESTRÉS,ANCIEDAD,IRA,IMPOTENCIA,FATIGA,PERDIDA DE
CONFIANZA ASÍ MISMO, PERDIDA DEAUTOESTIMA,HUMILLACION,TEMOR A SALIR, ESTADO DEPRECIVO
• COMO SE PUEDE EVITAR : USA UNA ENETIQUETA,ABANDONAR AQUELLA PAGUINA,NO FACILITAR DATOS
PERSONALES,ADVERTIRA PERSONAS COMO LA FAMILIA ETC.
SEXTING
• ES UN ANGLICISMO PARA REFERIRSE AL ENVIÓ DE CONTENIDO ERÓTICO OPORNOGRÁFICO POR MEDIO DE
LAS REDES SOCIALES
• CONSECUENCIAS DE LA PERSONA AGREDIDA :DEPRECION,PERDIDA DE CONFIANZA,SUICIDIO,PENA DE
SALIR,ESTRÉS ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEDAS ACHANTAJE,NO ACEPTAR A DESCONOCIDOS,NO COMPARTIR
IMÁGENES INTIMAS ENTRE OTRAS.
SUPLANTACIÓN DE IDENTIDAD
• ES EL ROBO DE IDENTIDAD (INFORMACIÓN PERSONAL) MEDIANTE LAS REDES SOCIALES
• CONSECUENCIAS : PERDIDA DEIDENTIDAD,MIEDO DE QUE LE HAGAN UN DAÑO,SE HACEN PASAR POR
USTEDES,ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEPTES ADESCONOCIDOS,NO LES DES INFORMACIÓN PERSONAL A
DESCONOCIDOS,HACER BUEN USO DE LAS REDES SOCIALES,CERRAR BIEN SUS CUENTAS SOCIALES,ENTRE
OTRAS
GROOMING
• ES UNA PERSONA MAYOR QUE SE HACE PASAR POR NIÑO PARA ACOSAR A MENORES
• CONSECUENCIAS DE LA PERSONAAGRADIDA : DESCONFIANZA,CAMBIO DE HUMOR,AISLAMIENTO,NO
COMER,NO DORMIR,SUICIDIO,ENTRE OTRAS.
• COMO SE PUEDE EVITAR : NO DEJARSEMANIPULAR,DECIR A PERSONAS COMO FAMILIARES,USAR
CORRECTAMENTE SUS CUENTAS SOCIALES,ENTRE OTRAS

Más contenido relacionado

PPTX
El habeas data y las redes sociales
PPTX
El habeas data y las redes sociales
PPTX
El habeas data y las redes sociales
PPTX
La etica y tecnologia en nuestras vidas
PPTX
Los Derechos Fundamentales e Internet
DOCX
Analisis ley sopa
PPTX
Los delitos informaticos
El habeas data y las redes sociales
El habeas data y las redes sociales
El habeas data y las redes sociales
La etica y tecnologia en nuestras vidas
Los Derechos Fundamentales e Internet
Analisis ley sopa
Los delitos informaticos

La actualidad más candente (11)

DOCX
Tabla comparativa-semana 7 (1)
PPTX
C iudadania digital23
PPTX
Ley s
PPTX
DOCX
delitos informáticos
PPTX
Ley SOPA
PDF
Derecho, Crimen Y Ciberespacio
DOCX
Delitos informàticos
PPTX
Identidad virtual y Huella digital
PDF
Violencia, redes sociales y fake news
PPTX
10 comportamientos digitales
Tabla comparativa-semana 7 (1)
C iudadania digital23
Ley s
delitos informáticos
Ley SOPA
Derecho, Crimen Y Ciberespacio
Delitos informàticos
Identidad virtual y Huella digital
Violencia, redes sociales y fake news
10 comportamientos digitales
Publicidad

Similar a Aranaga (20)

PPTX
proyecto final
PPTX
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
PPTX
Derecho y redes sociales grupo 12
 
PPTX
Ada5 Identidad Digital
PPTX
REDES SOCIALES
PPTX
La etica y tecnologia en nuestras vidas
PPTX
La etica y tecnologia en nuestras vidas
PPTX
La etica y tecnologia en nuestras vidas
PDF
Redes sociales
PDF
Redes sociales
PDF
Redes sociales
PPTX
PRIVACIDAD DIGITAL en las redes sociales.pptx
PPT
Datos personales y nuevas tecnologias
PPSX
Ética a la xarxa
PPTX
Seguridad tics (1)
PPTX
Contexto legal informatica finanzas
PPT
20211213_PDP_en_redes_sociales.ppt
PPT
20211213_PDP_en_redes_sociales.ppt
PPTX
CIUDADANO DIGITAL. INFORMATICA EMPRESARIAL
PPT
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
proyecto final
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
Derecho y redes sociales grupo 12
 
Ada5 Identidad Digital
REDES SOCIALES
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
Redes sociales
Redes sociales
Redes sociales
PRIVACIDAD DIGITAL en las redes sociales.pptx
Datos personales y nuevas tecnologias
Ética a la xarxa
Seguridad tics (1)
Contexto legal informatica finanzas
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
CIUDADANO DIGITAL. INFORMATICA EMPRESARIAL
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
Publicidad

Último (20)

PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
ARCHIVOS empleados en el explorador de archivos
PDF
Webinar Jscrambler & Integrity360 Update
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PDF
Libro de Oraciones guia virgen peregrina
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPTX
Informática e inteligencia artificial (2).pptx
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
Charla 3 - La gestión de servicios de TI.pptx
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PARTE DE UNA PC _ SEIRY.pptx.........................
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
ARCHIVOS empleados en el explorador de archivos
Webinar Jscrambler & Integrity360 Update
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
Libro de Oraciones guia virgen peregrina
AWS Are you Well-Architected español (AWS WAF-R)
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
aguntenlos femboysssssssssssssssssssssssssssssss
Informática e inteligencia artificial (2).pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Proyecto del instituto Gilda Ballivian Rosado
AWS CloudOpS training español (Operaciones en la nube)
Charla 3 - La gestión de servicios de TI.pptx
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
redes.ppt unidad 2 perteneciente a la ing de software

Aranaga

  • 2. CONTENIDO : • ÉTICA Y TECNOLOGÍA • DELITOS DEL INTERNET • LEY 1273 • REDES SOCIALES • NORMAS PARA UN INTERNET SEGURO • CÓDIGO ÉTICO DE LA WEB
  • 3. QUE ES LA TECNOLOGÍA • ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR LA ÉTICA • ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y DESEOS
  • 4. LA ÉTICA APLICADA EN LA TECNOLOGÍA • LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA ÉTICA LA QUE JUZGARA SU APLICACIÓN • LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN BENEFICIO PROPIO Y EN EL DE LOS DEMÁS LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
  • 5. DELITOS INFORMÁTICOS • FALSIFICACIÓN INFORMÁTICA DE DATOS • FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS • INTERPRETACION ILICITA DE DATOS INFORMATICOS • INTERPRETACION ILICITA A SISTEMAS INFORMATICOS • INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO • ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
  • 6. LEY 1273 • EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS: • ACCESO ABUSIVO A UN SISTEMA INFORMATICO • OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN • INTERCEPTACIÓN DE DATOS INFORMÁTICOS • DAÑO INFORMÁTICO • USO DE SOFTWARE MALICIOSO • VIOLACIÓN DE DATOS PERSONALES
  • 7. ¿ QUE SON LAS REDES SOCIALES ? • LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES COMO SURGIERON LAS REDES SOCIALES • LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
  • 8. REDES SOCIALES • 1995-DASSMATE • 1997-SIXDEGREES • 2001-FRIENDSTER • 2002-LIMGUEDINA,TRIBE,MY SPACE • 2003-SKIPE • 2004-FACEBBOK • 2006-TWITER • 2007-TURBLU • 2009-WHATSAPP • 2010-INSTAGRAM • 2011-ASK.F.M • 2012-SNAPCHAT
  • 9. NORMAS PARA UN INTERNET SEGURO • PROTEGER NUESTROS DATOS PERSONALES • CONFIAR EN NUESTROS PADRES • NO ACEPTAR A DESCONOCIDOS • CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS • INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD • NO PUBLICAR INFORMACIÓN PRIVADA • CERRAR ADECUADAMENTE NUESTRAS CUENTAS • HACER USO DE LA NETIQUETA • NO CREER EN TODO LO QUE DICEN EN LA WEB • NO CREER EN TODO LO QUE DICEN EN LA WEB
  • 10. CÓDIGO ÉTICO DE LA WEB • RESPETAR LOS DERECHOS DE LAS PERSONAS • RESPETAR A DE LA DEMÁS PERSONAS • PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR • NO HACER DAÑO A OTRAS PERSONAS • NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN • TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS • CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB
  • 11. UN ‘HACKER’ ROBA Y PONE EN VENTA 360 MILLONES DE CUENTAS DE MYSPACE • MÁS DE 360 MILLONES DE CUENTAS DE MYSPACE, CADA UNA CON EL EMAIL, EL NOMBRE Y LA CONTRASEÑA DEL USUARIO, HAN SIDO ROBADAS Y PUESTAS EN VENTA EN UN "FORO DE HACKERS ONLINE", SEGÚN HA CONFIRMADOLA COMPAÑÍA EN SU BLOG. SE TRATA DE UNO DE LOS ROBOS DE DATOS MÁS GRANDES DE LA HISTORIA. SE PRODUJO EN JUNIO DE 2013, JUSTO ANTES DE QUE LA EMPRESA DIERA UN GIRO A SU POLÍTICA—PARA INTENTAR CONVERTIRSE EN UNA PLATAFORMA MUSICAL—Y REFORZARA SUS MEDIDAS DE SEGURIDAD. EL ROBO FUE DESCUBIERTO LA SEMANA PASADA POR LEAKEDSOURCE, UN BUSCADOR QUE RASTREA CIENTOS DE FUENTES EN BUSCA DE FUGAS DE DATOS. LAS INVESTIGACIONES APUNTAN A UNCIBERHACKER RUSO, CONOCIDOCOMO PEACE (PAZ, EN CASTELLANO), COMO EL AUTOR DEL ROBO DE DATOS. ESTE PIRATA INFORMÁTICO ES TAMBIÉN EL CULPABLE DE OTRAS BRECHAS RECIENTES COMO LA DE LIKENDIN O TUMBLR. ESTE HACKER SERÁ MULTADO Y PAGARA UNA PENA DE PRISIÓN POR LO HECHO (ROBO DE DATOS)
  • 12. QUE ES UN PELIGRO EN LA WEB
  • 13. CIBERBULLYING • ES EL USO INFORMÁTICO PARA ACOSAR A UNA PERSONA O A UN GRUPO DEPERSONA DIVULGÁNDOLES DATOS PERSONALES ETC. • CONSECUENCIAS DE LA PERSONA AGREDIDA :ESTRÉS,ANCIEDAD,IRA,IMPOTENCIA,FATIGA,PERDIDA DE CONFIANZA ASÍ MISMO, PERDIDA DEAUTOESTIMA,HUMILLACION,TEMOR A SALIR, ESTADO DEPRECIVO • COMO SE PUEDE EVITAR : USA UNA ENETIQUETA,ABANDONAR AQUELLA PAGUINA,NO FACILITAR DATOS PERSONALES,ADVERTIRA PERSONAS COMO LA FAMILIA ETC.
  • 14. SEXTING • ES UN ANGLICISMO PARA REFERIRSE AL ENVIÓ DE CONTENIDO ERÓTICO OPORNOGRÁFICO POR MEDIO DE LAS REDES SOCIALES • CONSECUENCIAS DE LA PERSONA AGREDIDA :DEPRECION,PERDIDA DE CONFIANZA,SUICIDIO,PENA DE SALIR,ESTRÉS ENTRE OTRAS • COMO SE PUEDE EVITAR : NO ACEDAS ACHANTAJE,NO ACEPTAR A DESCONOCIDOS,NO COMPARTIR IMÁGENES INTIMAS ENTRE OTRAS.
  • 15. SUPLANTACIÓN DE IDENTIDAD • ES EL ROBO DE IDENTIDAD (INFORMACIÓN PERSONAL) MEDIANTE LAS REDES SOCIALES • CONSECUENCIAS : PERDIDA DEIDENTIDAD,MIEDO DE QUE LE HAGAN UN DAÑO,SE HACEN PASAR POR USTEDES,ENTRE OTRAS • COMO SE PUEDE EVITAR : NO ACEPTES ADESCONOCIDOS,NO LES DES INFORMACIÓN PERSONAL A DESCONOCIDOS,HACER BUEN USO DE LAS REDES SOCIALES,CERRAR BIEN SUS CUENTAS SOCIALES,ENTRE OTRAS
  • 16. GROOMING • ES UNA PERSONA MAYOR QUE SE HACE PASAR POR NIÑO PARA ACOSAR A MENORES • CONSECUENCIAS DE LA PERSONAAGRADIDA : DESCONFIANZA,CAMBIO DE HUMOR,AISLAMIENTO,NO COMER,NO DORMIR,SUICIDIO,ENTRE OTRAS. • COMO SE PUEDE EVITAR : NO DEJARSEMANIPULAR,DECIR A PERSONAS COMO FAMILIARES,USAR CORRECTAMENTE SUS CUENTAS SOCIALES,ENTRE OTRAS