SlideShare una empresa de Scribd logo
1 de 38
SEGURIDAD Y REDES
SOCIALES EN INTERNET
1
1. Repaso rápido sobre redes sociales
2. Aprender a vivir en red
3. Riesgos de las Redes Sociales
3.1 Usurpacion de identidad
3.2 Sexting
3.3 Ciberbullying
3.4 Grooming
3.5 Sextorsión
4. Consecuencias
5. Recomendaciones
2
SEGURIDAD Y REDES SOCIALES EN INTERNET
3
SEGURIDAD Y REDES SOCIALES EN INTERNET
1. Repaso rápido
sobre redes sociales
2. Aprender a
vivir en red
3. Riesgos de las
Redes Sociales
4. Consecuencias 5. Recomendaciones
3.1 Usurpación de
Identidad
3.2 Sexting 3.3 Ciberbullying 3.4 Grooming 3.5 Sextorsión
4
SEGURIDAD Y REDES SOCIALES EN INTERNET
1. Repaso rápido
sobre redes sociales
2. Aprender a
vivir en red
3. Riesgos de las
Redes Sociales
4. Consecuencias 5. Recomendaciones
Charlar Vídeos
Perder el tiempo de forma divertida
Fotos
Expresar tu estado de ánimo
Conocer gente
Informarte
¿Para qué sirve una red social?
5
Instagram,
Whatsapp,
Snapchat,
Twitter,
LinkedIn,
Facebook,
etc...
Seguridad y Redes
Sociales en Internet
• Casi todos los menores participan de forma activa en
las redes sociales
• En España, menores de 14 años no pueden acceder a
redes sociales (sólo con consentimiento paterno).
• 40% de padres españoles desconoce que sus hijos
están en redes sociales.
• El 11,9% de los niños de 9 y 10 años tienen un perfil
en una red social, porcentaje que sube al 43% entre
los 11 y 12 años, según un estudio de EU Kids
Online.
• Muchos adolescentes y jóvenes no entienden las
particularidades de estos medios y las implicaciones
de un mal uso.
6
Fuente: http://www.abc.es/familia-padres-hijos/20130621/abci-edad-redes-sociales-201306131359.html
1. Repaso rápido sobre redes
sociales
2. Aprender a vivir en red
3. Riesgos de las Redes Sociales
4. Consecuencias
5. Recomendaciones
SEGURIDAD Y REDES
SOCIALES EN INTERNET
7
• Hay que ser conscientes de la importancia que tienen los actos en la red cada día
CORRECTA GESTIÓN DE LA IDENTIDAD DIGITAL
CONOCER LOS RIESGOS COMO EL CIBERBULLYING, EL GROOMING, ETC….
APRENDER UNAS NORMAS DE USO DE LAS REDES SOCIALES
GESTIONAR CORRECTAMENTE LA PRIVACIDAD INDIVIDUAL
1. Repaso rápido sobre redes
sociales
2. Aprender a vivir en red
3. Riesgos de las Redes Sociales
3.1 Usurpación de identidad
3.2 Sexting
3.3 Ciberbullying
3.4 Grooming
3.5 Sextorsión
4. Consecuencias
5. Recomendaciones
Sextorsión
8
SEGURIDAD Y REDES
SOCIALES EN INTERNET
1. Repaso rápido sobre redes
sociales
2. Aprender a vivir en red
3. Riesgos de las Redes
Sociales
3.1 Usurpación de identidad
3.2 Sexting
3.3 Ciberbullying
3.4 Grooming
3.5 Sextorsión
4. Consecuencias
5. Recomendaciones
Nada es gratis en la Red
Si tu no eres el cliente,
quizá seas el producto
SEGURIDAD Y REDES
SOCIALES EN INTERNET
1. Repaso rápido sobre redes
sociales
2. Aprender a vivir en red
3. Riesgos de las Redes Sociales
3.1 Usurpación de identidad
3.2 Sexting
3.3 Ciberbullying
3.4 Grooming
3.5 Sextorsión
4. Consecuencias
5. Recomendaciones
Fuente: https://www.youtube.com/watch?v=ebxn8EfYNgM
CC-by British Airways, http://www.flickr.com/photos/flybritishairways/4793367997
Nº de teléfono
Agenda
Historial de navegación / búsqueda
Localización
Información del perfil
Gustos / preferencias
Opiniones
¿Qué datos compartimos?
Fuente: “Guía de redes sociales para padres” , Pablo Garaizar, Universidad de Deusto
¿Sabemos lo que aceptamos?
CC-by-nc-nd frank3, http://www.flickr.com/photos/frank3/6053973411
Privacidad
Copyright
¿Vigencia de esas cesiones de derechos?
¿Dónde se litiga?
12
 Envío de contenidos
eróticos o
pornográficos por
medio de dispositivos
móviles.
 Fenómeno de
fotografiarse en actitud
provocativa para enviar
las imágenes a alguien
de confianza
Fuente. http://www.abc.es/videos-espana/20140729/sexting-extiende-entre-jovenes-3702949541001.html
SEXTING
13
SEXTING
14
A niños, niñas y
adolescentes les
resulta muy
complicado dar el
paso de pedir
ayuda ante
problemas o
situaciones de
acoso online.
Hacerlo es
fundamental para
reducir el daño
desde el primer
momento, no dejar
que el problema
empeore y resolver
finalmente la
situación.
Ignorar las
provocaciones es
el primer paso y
bloquear, si existe
la posibilidad, el
segundo.
Si la situación
persiste, pedir
ayuda es
fundamental.
Cuando el
problema adquiere
dimensión o
gravedad, es
preciso acudir a la
policía en busca de
apoyo.
CIBERACOSO
15
CIBERACOSO
1.Ciberacoso entre iguales o ciberbullying (cyberbullying,
ciberhostigamiento, cibermatoneo, cibermatonaje).
2.Ciberacoso con fines sexuales que si se realiza sobre una persona
menor de edad por parte de una adulta y que recibe el nombre de
Internet Grooming o Child Grooming.
3.Ciberacoso sexual como una forma de violencia de género digital
(entre menores o entre adulto con menores) y que en muchas
ocasiones se materializa en Sextorsión.
CIBERBULLYING
•Acoso sociológico realizado entre menores en su nuevo
entorno de socialización: el ciberespacio.
•No hace falta ser más fuerte, ni dar la cara, ni coincidir con la
víctima, ni conocerle.
•No presenciar el sufrimiento contribuye a inflingirlo en
mayores dosis.
16
CIBERBULLYING: ¿como se presenta?
• Mensajes desagradables o dañinos.
• Llamadas acosadoras al móvil.
• Envío de fotos hechas con el móvil y utilizadas para amenazar.
• Acoso a través de chat.
• E-mails acosadores.
• Mensajes dañinos a través de Whatsapp, Twitter u otra red social.
• Hablar mal de alguien o colgar en internet información personal.
17
https://www.savethechildren.es/sites/default/files/imce/docs/pautas_para_padres_y_madres_ante_el_acoso_escolar.pdf
CIBERBULLYING
18
“Estoy cansada de vivir”, escribió la chica en un mensaje de teléfono a sus amigas antes de arrojarse por
el hueco de las escaleras.
19
CIBERBULLYING
20
21
Estrategia de empatía y engatusamiento que
utilizan depredadores sexuales para ganarse la
confianza del menor y acabar, mediante chantaje
emocional o de otro tipo, obteniendo
gratificaciones de índole sexual que pueden ir
desde el envío de imágenes o vídeos a
propuestas de encuentros en persona.
GROOMING
Fuente: https://www.youtube.com/watch?v=kEbH9lLlj0E
22
GROOMING
23
SEXTORSION
• Forma de explotación sexual en la cual se chantajea a una
persona por medio de una imagen de sí misma desnuda que ha
compartido a través de Internet mediante sexting, una sesión de
cibersexo, etc…
• La víctima es posteriormente coaccionada para tener relaciones
sexuales con el/la chantajista, para producir pornografía, o para
obtener dinero u otras acciones.
• El chantaje se suele realizar por Internet, ya que asegura un
cierto grado de anonimato al criminal.
24
SEXTORSION
25
SEXTORSION
Resumen de riesgos
•Los policías especializados Pere Cervantes y Oliver Tauste nos
explican los ciberdelitos a los que están expuestos los más
pequeños y nos dan consejos para evitarlos.
26
Fuente: http://videos.lavanguardia.com/vida/20120802/54331435930/delitos-informaticos-afectan-menores.html
27
CONSECUENCIAS
Los riesgos o consecuencias se
presentan en una doble dirección:
Los menores pueden ser víctimas de
alguna de las amenazas
Pueden incumplir alguna de las
normas referidas a datos o
informaciones de otras personas.
Así de fácil es
engañar a las
adolescentes
en las redes
sociales
28
CONSECUENCIAS
29
CONSECUENCIAS
La pena por inducir
al suicidio por acoso
escolar oscila entre
los 4 y 8 años
23/10/2015
Fuente: http://www.20minutos.es/noticia/2471717/0/acoso-escolar/menor-suicidio/familia-dos-denuncias/
30
RECOMENDACIONES
Nunca ofrezca datos personales por Internet, a menos que sea
en sitios de total confianza. COMPRUEBE LOS
CERTIFICADOS.
No introducir el número de tarjeta en páginas en las que se
solicita como pretexto, para comprobar la mayoría de edad.
No envíe o publique sus fotos o de su familia ni cualquier
información sobre periodos vacacionales, rutina diaria, etc…
Desde el Cuerpo Nacional de Policía:
Fuente: http://www.policia.es/org_central/judicial/udef/bit_conse_segurid.html
31
RECOMENDACIONES
Reportar y denunciar cualquier tipo de ciberabuso
(ciberbullying, Grooming, Sextorsion, etc…).
Ignorar, Bloquear, e incluso, Denunciar los perfiles de los
ciberacosadores en nuestros dispositivos.
No aceptar solicitudes de amistad de desconocidos.
Extreme la precaución al chatear con supuestos amigos que
no resultan tales, prestando especial atención a los
contenidos sexuales.
32
Fuente: http://bideoak2.euskadi.net/redesyblogs/guia_uso_seguro_rrss_del_ejgv/recomendaciones_para_un_uso_seguro_dispositivos_y_redes_sociales_en_ej-gv_es.pdf
33
34
https://youtu.be/3RXvJI72GvU
35
RECOMENDACIONES
Ejemplo de presentación
en formato de anuncio
publicitario, realizada por
alumnos de 2º curso de la
ESO
36
37
Para saber más pueden consultarse las siguientes referencias:
http://www.ciberbullying.com
http://www.prevencionciberbullying.com
http://www.prevenciongrooming.com
http://www.proteccionprivacidad.com
http://www.ciberacoso.com
http://www.sextorsion.es
Ciberbullying : Guia para padres
https://www.savethechildren.es/sites/default/files/imce/docs/pautas_para_padres_y_madres_ante_
el_acoso_escolar.pdf
38

Más contenido relacionado

Similar a Seguridad y redes sociales_2019.pptx

Similar a Seguridad y redes sociales_2019.pptx (20)

Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
C
CC
C
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Seguridad y redes sociales_2019.pptx

  • 2. 1. Repaso rápido sobre redes sociales 2. Aprender a vivir en red 3. Riesgos de las Redes Sociales 3.1 Usurpacion de identidad 3.2 Sexting 3.3 Ciberbullying 3.4 Grooming 3.5 Sextorsión 4. Consecuencias 5. Recomendaciones 2 SEGURIDAD Y REDES SOCIALES EN INTERNET
  • 3. 3 SEGURIDAD Y REDES SOCIALES EN INTERNET 1. Repaso rápido sobre redes sociales 2. Aprender a vivir en red 3. Riesgos de las Redes Sociales 4. Consecuencias 5. Recomendaciones 3.1 Usurpación de Identidad 3.2 Sexting 3.3 Ciberbullying 3.4 Grooming 3.5 Sextorsión
  • 4. 4 SEGURIDAD Y REDES SOCIALES EN INTERNET 1. Repaso rápido sobre redes sociales 2. Aprender a vivir en red 3. Riesgos de las Redes Sociales 4. Consecuencias 5. Recomendaciones
  • 5. Charlar Vídeos Perder el tiempo de forma divertida Fotos Expresar tu estado de ánimo Conocer gente Informarte ¿Para qué sirve una red social? 5 Instagram, Whatsapp, Snapchat, Twitter, LinkedIn, Facebook, etc...
  • 6. Seguridad y Redes Sociales en Internet • Casi todos los menores participan de forma activa en las redes sociales • En España, menores de 14 años no pueden acceder a redes sociales (sólo con consentimiento paterno). • 40% de padres españoles desconoce que sus hijos están en redes sociales. • El 11,9% de los niños de 9 y 10 años tienen un perfil en una red social, porcentaje que sube al 43% entre los 11 y 12 años, según un estudio de EU Kids Online. • Muchos adolescentes y jóvenes no entienden las particularidades de estos medios y las implicaciones de un mal uso. 6 Fuente: http://www.abc.es/familia-padres-hijos/20130621/abci-edad-redes-sociales-201306131359.html 1. Repaso rápido sobre redes sociales 2. Aprender a vivir en red 3. Riesgos de las Redes Sociales 4. Consecuencias 5. Recomendaciones
  • 7. SEGURIDAD Y REDES SOCIALES EN INTERNET 7 • Hay que ser conscientes de la importancia que tienen los actos en la red cada día CORRECTA GESTIÓN DE LA IDENTIDAD DIGITAL CONOCER LOS RIESGOS COMO EL CIBERBULLYING, EL GROOMING, ETC…. APRENDER UNAS NORMAS DE USO DE LAS REDES SOCIALES GESTIONAR CORRECTAMENTE LA PRIVACIDAD INDIVIDUAL 1. Repaso rápido sobre redes sociales 2. Aprender a vivir en red 3. Riesgos de las Redes Sociales 3.1 Usurpación de identidad 3.2 Sexting 3.3 Ciberbullying 3.4 Grooming 3.5 Sextorsión 4. Consecuencias 5. Recomendaciones
  • 8. Sextorsión 8 SEGURIDAD Y REDES SOCIALES EN INTERNET 1. Repaso rápido sobre redes sociales 2. Aprender a vivir en red 3. Riesgos de las Redes Sociales 3.1 Usurpación de identidad 3.2 Sexting 3.3 Ciberbullying 3.4 Grooming 3.5 Sextorsión 4. Consecuencias 5. Recomendaciones
  • 9. Nada es gratis en la Red Si tu no eres el cliente, quizá seas el producto SEGURIDAD Y REDES SOCIALES EN INTERNET 1. Repaso rápido sobre redes sociales 2. Aprender a vivir en red 3. Riesgos de las Redes Sociales 3.1 Usurpación de identidad 3.2 Sexting 3.3 Ciberbullying 3.4 Grooming 3.5 Sextorsión 4. Consecuencias 5. Recomendaciones Fuente: https://www.youtube.com/watch?v=ebxn8EfYNgM
  • 10. CC-by British Airways, http://www.flickr.com/photos/flybritishairways/4793367997 Nº de teléfono Agenda Historial de navegación / búsqueda Localización Información del perfil Gustos / preferencias Opiniones ¿Qué datos compartimos? Fuente: “Guía de redes sociales para padres” , Pablo Garaizar, Universidad de Deusto
  • 11. ¿Sabemos lo que aceptamos? CC-by-nc-nd frank3, http://www.flickr.com/photos/frank3/6053973411 Privacidad Copyright ¿Vigencia de esas cesiones de derechos? ¿Dónde se litiga?
  • 12. 12  Envío de contenidos eróticos o pornográficos por medio de dispositivos móviles.  Fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza Fuente. http://www.abc.es/videos-espana/20140729/sexting-extiende-entre-jovenes-3702949541001.html SEXTING
  • 14. 14 A niños, niñas y adolescentes les resulta muy complicado dar el paso de pedir ayuda ante problemas o situaciones de acoso online. Hacerlo es fundamental para reducir el daño desde el primer momento, no dejar que el problema empeore y resolver finalmente la situación. Ignorar las provocaciones es el primer paso y bloquear, si existe la posibilidad, el segundo. Si la situación persiste, pedir ayuda es fundamental. Cuando el problema adquiere dimensión o gravedad, es preciso acudir a la policía en busca de apoyo. CIBERACOSO
  • 15. 15 CIBERACOSO 1.Ciberacoso entre iguales o ciberbullying (cyberbullying, ciberhostigamiento, cibermatoneo, cibermatonaje). 2.Ciberacoso con fines sexuales que si se realiza sobre una persona menor de edad por parte de una adulta y que recibe el nombre de Internet Grooming o Child Grooming. 3.Ciberacoso sexual como una forma de violencia de género digital (entre menores o entre adulto con menores) y que en muchas ocasiones se materializa en Sextorsión.
  • 16. CIBERBULLYING •Acoso sociológico realizado entre menores en su nuevo entorno de socialización: el ciberespacio. •No hace falta ser más fuerte, ni dar la cara, ni coincidir con la víctima, ni conocerle. •No presenciar el sufrimiento contribuye a inflingirlo en mayores dosis. 16
  • 17. CIBERBULLYING: ¿como se presenta? • Mensajes desagradables o dañinos. • Llamadas acosadoras al móvil. • Envío de fotos hechas con el móvil y utilizadas para amenazar. • Acoso a través de chat. • E-mails acosadores. • Mensajes dañinos a través de Whatsapp, Twitter u otra red social. • Hablar mal de alguien o colgar en internet información personal. 17 https://www.savethechildren.es/sites/default/files/imce/docs/pautas_para_padres_y_madres_ante_el_acoso_escolar.pdf
  • 19. “Estoy cansada de vivir”, escribió la chica en un mensaje de teléfono a sus amigas antes de arrojarse por el hueco de las escaleras. 19
  • 21. 21 Estrategia de empatía y engatusamiento que utilizan depredadores sexuales para ganarse la confianza del menor y acabar, mediante chantaje emocional o de otro tipo, obteniendo gratificaciones de índole sexual que pueden ir desde el envío de imágenes o vídeos a propuestas de encuentros en persona. GROOMING
  • 23. 23 SEXTORSION • Forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting, una sesión de cibersexo, etc… • La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía, o para obtener dinero u otras acciones. • El chantaje se suele realizar por Internet, ya que asegura un cierto grado de anonimato al criminal.
  • 26. Resumen de riesgos •Los policías especializados Pere Cervantes y Oliver Tauste nos explican los ciberdelitos a los que están expuestos los más pequeños y nos dan consejos para evitarlos. 26 Fuente: http://videos.lavanguardia.com/vida/20120802/54331435930/delitos-informaticos-afectan-menores.html
  • 27. 27 CONSECUENCIAS Los riesgos o consecuencias se presentan en una doble dirección: Los menores pueden ser víctimas de alguna de las amenazas Pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.
  • 28. Así de fácil es engañar a las adolescentes en las redes sociales 28 CONSECUENCIAS
  • 29. 29 CONSECUENCIAS La pena por inducir al suicidio por acoso escolar oscila entre los 4 y 8 años 23/10/2015 Fuente: http://www.20minutos.es/noticia/2471717/0/acoso-escolar/menor-suicidio/familia-dos-denuncias/
  • 30. 30 RECOMENDACIONES Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. COMPRUEBE LOS CERTIFICADOS. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para comprobar la mayoría de edad. No envíe o publique sus fotos o de su familia ni cualquier información sobre periodos vacacionales, rutina diaria, etc… Desde el Cuerpo Nacional de Policía: Fuente: http://www.policia.es/org_central/judicial/udef/bit_conse_segurid.html
  • 31. 31 RECOMENDACIONES Reportar y denunciar cualquier tipo de ciberabuso (ciberbullying, Grooming, Sextorsion, etc…). Ignorar, Bloquear, e incluso, Denunciar los perfiles de los ciberacosadores en nuestros dispositivos. No aceptar solicitudes de amistad de desconocidos. Extreme la precaución al chatear con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales.
  • 33. 33
  • 36. Ejemplo de presentación en formato de anuncio publicitario, realizada por alumnos de 2º curso de la ESO 36
  • 37. 37
  • 38. Para saber más pueden consultarse las siguientes referencias: http://www.ciberbullying.com http://www.prevencionciberbullying.com http://www.prevenciongrooming.com http://www.proteccionprivacidad.com http://www.ciberacoso.com http://www.sextorsion.es Ciberbullying : Guia para padres https://www.savethechildren.es/sites/default/files/imce/docs/pautas_para_padres_y_madres_ante_ el_acoso_escolar.pdf 38

Notas del editor

  1. https://www.savethechildren.es/sites/default/files/imce/docs/pautas_para_padres_y_madres_ante_el_acoso_escolar.pdf