SlideShare una empresa de Scribd logo
1 de 8
RIESGOS EN
INTERNET


 Autoras: González, Alejandra
          Chávez, Fernanda.
 Curso: 5º “A”.
SITUACIONES QUE
EXPONEN A RIESGOS
                                 SEXUALES
COMERCIALES
                  VIOLENTAS        Mostrar e       ÉTICAS
     Recibir
                                    incitar a
spam, capturar     Mostrar y                      Producir y
                                    producir
  información      alentar la                      difundir
                                pornografía, el
personal, hacke    violencia                      contenidos
                                    contacto
    ar sitios o     (acoso,                      racistas o la
                                  personal con
usuarios, desca    agresión,                    anorexia, entre
                                extraños que se
 rgar material      abuso).                         otros.
                                 conocieron en
   ilegal, etc.
                                     la web.
RIESGOS EN INTERNET


                      Robo o
Violación a la                                         Abuso sexual y/o
                 suplantación de     Abuso emocional
  intimidad                                               violencia
                    identidad


 Exposición a
                                       Infracción a
   material      Acoso entre pares
                                     leyes, normas o       Sexting
inadecuado o      o “cyberbulling”
                                      disposiciones
  engañoso



                    Grooming           Privacidad
RIESGOS EN INTERNET: Descripción


                           • El fácil acceso                                                             • Envío de
VIOLACIÓN A LA INTIMIDAD




                             a la                                  • Los menores                           material violento




                                                                                       ABUSO EMOCIONAL
                                               ROBO DE IDENTIDAD
                             tecnología y                            pueden ser                            o sexual, a los
                                                                     utilizados para                       menores,
                             el uso por
                                                                     que brinden                           generando una
                             parte de
                                                                     información                           relación de
                             menores, ince                           personal y de                         confianza para
                             ntiva la                                los otros                             luego cometer
                             exposición de                           integrantes de                        otros delitos.
                             información                             la familia, a                         También podrían
                             personal, aum                           personas                              obtener
                             entando el                              ajenas a ésta y                       determinada
                             peligro de ser                                                                información
                                                                     efectuar                              para obligarlo a
                             víctimas de                             acciones en                           realizar
                             conductas                               nombre de                             diferentes
                             delictivas.                             ellos.                                acciones.
RIESGOS EN INTERNET: Descripción
                       ABUSO SEXUAL Y/O VIOLENCIA
           Mediante el anonimato que brinda Internet, abusadores
             entablan relaciones con menores, y luego coordinan
          encuentros reales en los que se realizan actos de violencia.




                   EXPOSICIÓN A MATERIAL ENGAÑOSO
            Internet es una gran fuente de contenidos, de carácter
          irrestricto. Cualquier persona que navegue por ésta puede
                    quedar expuesta a material inapropiado.




            INFRACCIÓN A LEYES, NORMAS O DISPOSICIONES
         Copiar o descargar material protegido bajo derechos de autor
            sin autorización, puede llegar a situaciones judiciales. La
         mayor parte de la información que está en la Red es insegura,
          así que se debe verificar la fuente y buscar otras referencias.
RIESGOS EN INTERNET: Descripción
               • El fácil acceso a la tecnología permite que se la utilice
                 para incomodar a menores, ocasionando daños o
CYBERBULLING     trastornos psicológicos, y deben merecer la atención
                 de toda la comunidad. Su resultado son tres formas
                 de acoso: hostigamiento, exclusión y manipulación.


               • Envío de material de tipo sexual producidos, normalmente, por
                 el mismo remitente, a otras personas por medio de celulares,
                 con destino a la pareja o amigos, como un juego. Se lo realiza
   SEXTING       porque se CREE que la imagen no puede salir del dispositivo,
                 ganar notoriedad y aceptación, el contexto cultural venera al
                 cuerpo. Desconocen las consecuencias de este acto.



               • Se capturan imágenes y videos a través del celular, para
                 publicarlos en la Web. Las imágenes de una persona no
 PRIVACIDAD      deberían publicarse sin su autorización. Los menores casi
                 nunca son conscientes de sus consecuencias:
                 sexting, cyberbullying, grooming.
RIESGOS EN INTERNET: Grooming
       Fenómeno traducido como engatusamiento. Son prácticas online de
       adultos para ganarse la confianza de un menor, con fines sexuales. Suele
       haber una estrategia de acercamiento. En otros casos, no hay fase previa.
       Las consecuencias son devastadoras.
       Condiciones necesarias para el acecho en la Red: El acosador tiene un
       elemento de fuerza sobre la víctima, poniendo a ésta en el compromiso de
       atender las demandas del primero. Puede llegar a solicitarse un encuentro
       personal. Estas acciones se llevan a cabo mediante la webcam.


       Cuando se comienzan a recibir amenazas: No ceder al chantaje. Pedir
       ayuda. Evaluar la certeza de la posesión de los elementos con los que se
       formula la amenaza. Limitar la capacidad de acción del acosador. Revisión
       total para evitar malware en el equipo. Revisar las listas de contactos y la
       configuración de la privacidad de redes sociales.



       Claves para luchar contra el acoso en la Red: Evitar la obtención del
       elemento de fuerza. No dar información comprometedora ni hacerla
       accesible a terceros. Prestar atención a la privacidad.
       Intervención: Analizar las ilegalidades que cometió el acosador y cuáles
       pueden ser probadas. Formular una denuncia (Fuerzas y Cuerpos de
       Seguridad del Estado).
RECOMENDACIONES

Más contenido relacionado

La actualidad más candente

el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
Giancarlo Franco Cruz
 

La actualidad más candente (20)

Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 

Similar a Riesgos en Internet

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
Maylín Rey
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
Isa Aimar
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
Carolina Bata
 

Similar a Riesgos en Internet (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Riesgos en Internet.
Riesgos en Internet.Riesgos en Internet.
Riesgos en Internet.
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
trabajo
trabajotrabajo
trabajo
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
2
22
2
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 

Más de quintocolegiobelen (20)

Flor
FlorFlor
Flor
 
Trombas marinas
Trombas marinasTrombas marinas
Trombas marinas
 
Presentacion navarro luciana
Presentacion navarro lucianaPresentacion navarro luciana
Presentacion navarro luciana
 
Presentacion char
Presentacion  charPresentacion  char
Presentacion char
 
Presentacion bridoux
Presentacion bridouxPresentacion bridoux
Presentacion bridoux
 
Trombas Marinas_CordoneA
Trombas Marinas_CordoneATrombas Marinas_CordoneA
Trombas Marinas_CordoneA
 
Autolesion Juvenil: Escarificaciones
Autolesion Juvenil: EscarificacionesAutolesion Juvenil: Escarificaciones
Autolesion Juvenil: Escarificaciones
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
 
Autolesion
AutolesionAutolesion
Autolesion
 
Causas culturales powerpoint
Causas culturales powerpointCausas culturales powerpoint
Causas culturales powerpoint
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
 
Autolesión eberle gonzalez
Autolesión eberle gonzalezAutolesión eberle gonzalez
Autolesión eberle gonzalez
 
Publicidad y alimentacion fernandez santillan
Publicidad y alimentacion  fernandez  santillanPublicidad y alimentacion  fernandez  santillan
Publicidad y alimentacion fernandez santillan
 
Ejercicio fisico fernandez santillan
Ejercicio fisico  fernandez  santillanEjercicio fisico  fernandez  santillan
Ejercicio fisico fernandez santillan
 
Autolesión - Síntomas
Autolesión - SíntomasAutolesión - Síntomas
Autolesión - Síntomas
 
Consumo (1)
Consumo (1)Consumo (1)
Consumo (1)
 
La violencia contra la vida
La violencia contra la vida La violencia contra la vida
La violencia contra la vida
 
íNdice de masa corporal
íNdice de masa corporalíNdice de masa corporal
íNdice de masa corporal
 
Salud es bienestar
Salud es bienestarSalud es bienestar
Salud es bienestar
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Riesgos en Internet

  • 1. RIESGOS EN INTERNET Autoras: González, Alejandra Chávez, Fernanda. Curso: 5º “A”.
  • 2. SITUACIONES QUE EXPONEN A RIESGOS SEXUALES COMERCIALES VIOLENTAS Mostrar e ÉTICAS Recibir incitar a spam, capturar Mostrar y Producir y producir información alentar la difundir pornografía, el personal, hacke violencia contenidos contacto ar sitios o (acoso, racistas o la personal con usuarios, desca agresión, anorexia, entre extraños que se rgar material abuso). otros. conocieron en ilegal, etc. la web.
  • 3. RIESGOS EN INTERNET Robo o Violación a la Abuso sexual y/o suplantación de Abuso emocional intimidad violencia identidad Exposición a Infracción a material Acoso entre pares leyes, normas o Sexting inadecuado o o “cyberbulling” disposiciones engañoso Grooming Privacidad
  • 4. RIESGOS EN INTERNET: Descripción • El fácil acceso • Envío de VIOLACIÓN A LA INTIMIDAD a la • Los menores material violento ABUSO EMOCIONAL ROBO DE IDENTIDAD tecnología y pueden ser o sexual, a los utilizados para menores, el uso por que brinden generando una parte de información relación de menores, ince personal y de confianza para ntiva la los otros luego cometer exposición de integrantes de otros delitos. información la familia, a También podrían personal, aum personas obtener entando el ajenas a ésta y determinada peligro de ser información efectuar para obligarlo a víctimas de acciones en realizar conductas nombre de diferentes delictivas. ellos. acciones.
  • 5. RIESGOS EN INTERNET: Descripción ABUSO SEXUAL Y/O VIOLENCIA Mediante el anonimato que brinda Internet, abusadores entablan relaciones con menores, y luego coordinan encuentros reales en los que se realizan actos de violencia. EXPOSICIÓN A MATERIAL ENGAÑOSO Internet es una gran fuente de contenidos, de carácter irrestricto. Cualquier persona que navegue por ésta puede quedar expuesta a material inapropiado. INFRACCIÓN A LEYES, NORMAS O DISPOSICIONES Copiar o descargar material protegido bajo derechos de autor sin autorización, puede llegar a situaciones judiciales. La mayor parte de la información que está en la Red es insegura, así que se debe verificar la fuente y buscar otras referencias.
  • 6. RIESGOS EN INTERNET: Descripción • El fácil acceso a la tecnología permite que se la utilice para incomodar a menores, ocasionando daños o CYBERBULLING trastornos psicológicos, y deben merecer la atención de toda la comunidad. Su resultado son tres formas de acoso: hostigamiento, exclusión y manipulación. • Envío de material de tipo sexual producidos, normalmente, por el mismo remitente, a otras personas por medio de celulares, con destino a la pareja o amigos, como un juego. Se lo realiza SEXTING porque se CREE que la imagen no puede salir del dispositivo, ganar notoriedad y aceptación, el contexto cultural venera al cuerpo. Desconocen las consecuencias de este acto. • Se capturan imágenes y videos a través del celular, para publicarlos en la Web. Las imágenes de una persona no PRIVACIDAD deberían publicarse sin su autorización. Los menores casi nunca son conscientes de sus consecuencias: sexting, cyberbullying, grooming.
  • 7. RIESGOS EN INTERNET: Grooming Fenómeno traducido como engatusamiento. Son prácticas online de adultos para ganarse la confianza de un menor, con fines sexuales. Suele haber una estrategia de acercamiento. En otros casos, no hay fase previa. Las consecuencias son devastadoras. Condiciones necesarias para el acecho en la Red: El acosador tiene un elemento de fuerza sobre la víctima, poniendo a ésta en el compromiso de atender las demandas del primero. Puede llegar a solicitarse un encuentro personal. Estas acciones se llevan a cabo mediante la webcam. Cuando se comienzan a recibir amenazas: No ceder al chantaje. Pedir ayuda. Evaluar la certeza de la posesión de los elementos con los que se formula la amenaza. Limitar la capacidad de acción del acosador. Revisión total para evitar malware en el equipo. Revisar las listas de contactos y la configuración de la privacidad de redes sociales. Claves para luchar contra el acoso en la Red: Evitar la obtención del elemento de fuerza. No dar información comprometedora ni hacerla accesible a terceros. Prestar atención a la privacidad. Intervención: Analizar las ilegalidades que cometió el acosador y cuáles pueden ser probadas. Formular una denuncia (Fuerzas y Cuerpos de Seguridad del Estado).