Toda la información que viaja por la web,
sin las medidas de precaución
necesarias, corre el riesgo de ser
interceptada por un tercero.
Cómo minimizarlo?
El afectado tiene la opción de borrar la
información guardada en el equipo a fin de
mantener segura su identidad, desde textos o
correos electrónicos hasta programas y
aplicaciones.
Sexting
Proviene del acrónimo formado
entre Sex y Texting.
Inicialmente, y como lo indica
su nombre, se trataba del envío
de mensajes con contenidos
eróticos.
Cómo minimizarlo?
no se debe hablar con extraños
por medio de chats, redes
sociales… El contacto con
extraños da pie a que se sea
manipulados o engañados.
Grooming
Se trata de la persuasión
de un adulto hacia un
niño, con la finalidad de
obtener una conexión
emocional y generar un
ambiente de confianza
para que el niño realice
actividades sexuales.
Cómo minimizarlo?
*Rechazar los mensajes de tipo sexual o pornográfico.
*Fíjate que tus contraseñas no las sepa cualquiera.
*Cuando subas una foto a alguna red social, asegúrate de
que no tenga ningún componente sexual.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia
los niños. La víctima de este tipo de acosos, es sometida
a amenazas y humillaciones de parte de sus pares en la
web, cuyas intenciones son atormentar a la persona y
llevarla a un quiebre emocional.
Cómo minimizarlo?
No respondas a flames ni a otro tipo
de provocaciones enviadas en
público o en privado. Vigila muy bien
a quién das tus datos de
cibercontacto: teléfono móvil, e-mail,
dirección de páginas personales, etc.
Scam
Los scam son engaños o estafas, que se
llevan a cabo a través de Internet. Se
realizan de diversas formas como, por
ejemplo, a través de correos no
solicitados (spam), así como también a
través de técnicas de Ingeniería Social.
Estas últimas, intentan convencer al
usuario de la prestación de un servicio
cuando en realidad sólo quieren acceder
a información confidencial
Cómo minimizarlo?
No sumistrar informacion
a desconocidos acerca de
los usuarios y
contraseñas de las redes
sociales las cuales
permiten el robo de la
informacion