SlideShare una empresa de Scribd logo
1 de 15
Delitos contra niños en las
redes
Hackers
Hacker: Apasionado de la seguridad informática con
altos conocimientos de programación, sistemas de
información y comunicación.
Hacker black hat: Rompe sistemas de seguridad,
colapsa servidores, infecta redes y se apodera de ellas
con fines negativos.
Hacker White hat: Asegura y protege los sistemas de
información. Suele trabajar para empresas de
seguridad informática.
Redes Sociales
Ciberbulling: Agresión psicológica en el que utilizando
las TIC se envían mensajes o imágenes con el deseo
de perjudicar a otra persona.
Sexting o Sextorsión: Modalidad de chantaje donde
se amenaza a la víctima con publicar imágenes o
videos suyos con alto contenido sexual.
Ciberbaiting: Provocación a profesores, hasta que
pierdan el control para grabar su reacción en video y
subirlo a Internet
Redes Sociales
Cyberdating: es una cita virtual, generalmente con un
desconocido y a ciegas y acordada por algún medio
tecnológico.
Cyberstalking: Consiste en espiar, hostigar con
llamadas por teléfono, envíos de emails, DMs, SMS,
entre otros, a la victima
Grooming: Es el ciberacoso de carácter erótico a
menores de edad.
Redes Sociales
Jailbait: Es una persona que siendo menor de edad,
mantiene actividades sexuales consentidas con un
adulto. Igual es DELITO.
Pedofilia: Inclinación sexual por parte de adultos a
sentir una atracción sexual hacia niños o adolescentes.
Pederastia: Práctica sexual entre una persona adulta y
un menor de edad. Pedofilia solo infiere inclinación, la
pederastia abuso.
Noticias: Hijos
Noticia 1:
A los 4 años ya están conectados a Internet
Noticia 2:
Detenciones por cyberbullyng aumentan
Noticia 3:
Madre de familia atrapa pedófilo
Noticias: Redes Sociales
Noticia 1:
Hacker que obligaba a mujeres a desnudarse
Noticia 2:
Jóvenes “bellas” enganchan adolescentes
Noticia 3:
Brasileño secuestrado en Colombia vía
Facebook
Recomendaciones: Hijos
Los menores son tan vulnerables en Internet como lo
son en el mundo real. Se les debe proteger del peligro
que les acecha.
Si quiere proteger a sus hijos de los peligros de la
Internet y las redes sociales debe acercarse a la
tecnología.
Conoce los servicios y websites que visitan sus hijos. Si
el historial esta vacío, algo puede estar sucediendo.
Recomendaciones: Hijos
Asegúrese que sus hijos adolescentes no publiquen
demasiada información personal en las redes
sociales
Hable con su hijo para que nunca almacenen o
envíen imágenes propias (o de otros)
comprometedoras.
Algunos sitios de juegos de azar online inducen al
menor a jugar mediante la entrega de un saldo
gratuito para engancharlo.
Recomendaciones: Hijos
Si un adulto le dice que le guarde un secreto, por muy
trivial que sea infórmele a sus padres o a un adulto de
confianza
No comparta fotos o videos en Internet con
desconocidos, podrían ser utilizados para actividades
ilegales o pornográficas.
Evite que sus niños se identifiquen con datos que
delaten sus datos personales como edad y sexo:
Ejemplo: Luisa_97.
Limite la utilización de webcam a sus hijos así lo
protegerá de ataques Grooming o Cybersexo por parte
de abusadores.
Explique a sus hijos lo que esta bien y lo que esta mal
tanto en internet como en la vida real; es lo mismo.
Los juegos en línea también incorporan chats así que
tienen los mismos peligros asociados al servicio de chat
común
Recomendaciones: Hijos
Si es menor de edad y chatea con una persona mayor
y le hace chistes subido de tono, Córtelo. No tiene
buenas intenciones.
No entre en un chat para 'cazar pedófilos', no es su
trabajo: Si entra en chat de pedófilos, es policía o es
pedófilo.
El primer paso del pederasta es intentar ganarse la
confianza y cariño del menor, para luego llevar a cabo
sus objetivos.
Recomendaciones: Hijos
Recomendaciones: Redes Sociales
Ciberdelincuentes utilizan redes sociales para obtener
información sobre sus victimas. Cuide lo que publica.
Sea precavido, la información publicada en Internet,
puede permanecer toda la vida y puede ser vista por
cualquiera.
Lo que pasa de fiesta, se quede fiesta... hasta que
alguien lo sube a las redes sociales y encima, va... !Y te
etiqueta!"
Recomendaciones: Redes Sociales
No utilice webcam o en su defecto desconéctela
mientras no la use.
Si desea "Desvirtualizar" una amistad de redes
sociales, no vayas sola o solo y hágalo en un sitio
público.
Si conoce por internet a la "persona soñada" y le pide
dinero para ir a conocerlo. De seguro no es la soñada
es un engaño
Recomendaciones: Redes Sociales
No elimine los mensajes producto del ciberacoso,
serán utilizados como evidencia luego que denuncie.
Cuídese a lo que le da "Me gusta" es información
pública.
Revise las extensiones de Facebook y Twitter, sino la
conoce elimínela.
En redes sociales no hay mejor privacidad que no
publicar lo que no quieres que se sepa

Más contenido relacionado

La actualidad más candente

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Es Internet Un Sitio Seguro
Es Internet Un Sitio SeguroEs Internet Un Sitio Seguro
Es Internet Un Sitio Segurotomasss
 
Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)sharycamara21
 
T R A B A J O P RÁ C T I C O D E I N F O R M A T I C A El Abuso De La Com...
T R A B A J O  P RÁ C T I C O  D E  I N F O R M A T I C A  El Abuso De La Com...T R A B A J O  P RÁ C T I C O  D E  I N F O R M A T I C A  El Abuso De La Com...
T R A B A J O P RÁ C T I C O D E I N F O R M A T I C A El Abuso De La Com...ezenico3000
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
precauciones al ingresar o usar internet
precauciones al ingresar o usar internetprecauciones al ingresar o usar internet
precauciones al ingresar o usar internetAlexandra Hernandez
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccionteresa estepa
 
No permitas que internet te amargue el día
No permitas que internet te amargue el díaNo permitas que internet te amargue el día
No permitas que internet te amargue el díaBernabé Martín
 

La actualidad más candente (18)

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Es Internet Un Sitio Seguro
Es Internet Un Sitio SeguroEs Internet Un Sitio Seguro
Es Internet Un Sitio Seguro
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)
 
T R A B A J O P RÁ C T I C O D E I N F O R M A T I C A El Abuso De La Com...
T R A B A J O  P RÁ C T I C O  D E  I N F O R M A T I C A  El Abuso De La Com...T R A B A J O  P RÁ C T I C O  D E  I N F O R M A T I C A  El Abuso De La Com...
T R A B A J O P RÁ C T I C O D E I N F O R M A T I C A El Abuso De La Com...
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Presentación1
Presentación1Presentación1
Presentación1
 
precauciones al ingresar o usar internet
precauciones al ingresar o usar internetprecauciones al ingresar o usar internet
precauciones al ingresar o usar internet
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
No permitas que internet te amargue el día
No permitas que internet te amargue el díaNo permitas que internet te amargue el día
No permitas que internet te amargue el día
 

Similar a Delitos contra niños en las redes

Similar a Delitos contra niños en las redes (20)

Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Propuesta
Propuesta Propuesta
Propuesta
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 

Más de ArnoldoTllez1

Metodología objetivos
Metodología objetivosMetodología objetivos
Metodología objetivosArnoldoTllez1
 
El problema de investigación
El problema de investigaciónEl problema de investigación
El problema de investigaciónArnoldoTllez1
 
10 metodologías para el desarrollo web
10 metodologías para el desarrollo web10 metodologías para el desarrollo web
10 metodologías para el desarrollo webArnoldoTllez1
 
Metodología de la investigación 3
Metodología de la investigación 3Metodología de la investigación 3
Metodología de la investigación 3ArnoldoTllez1
 
Metodología de la investigación 3
Metodología de la investigación 3Metodología de la investigación 3
Metodología de la investigación 3ArnoldoTllez1
 
Metodología de la investigación 2
Metodología de la investigación 2Metodología de la investigación 2
Metodología de la investigación 2ArnoldoTllez1
 
Metodología de la investigación 1
Metodología de la investigación 1Metodología de la investigación 1
Metodología de la investigación 1ArnoldoTllez1
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redesArnoldoTllez1
 

Más de ArnoldoTllez1 (14)

Capitulo II
Capitulo IICapitulo II
Capitulo II
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Metodología objetivos
Metodología objetivosMetodología objetivos
Metodología objetivos
 
Publicidad
PublicidadPublicidad
Publicidad
 
El problema de investigación
El problema de investigaciónEl problema de investigación
El problema de investigación
 
10 metodologías para el desarrollo web
10 metodologías para el desarrollo web10 metodologías para el desarrollo web
10 metodologías para el desarrollo web
 
Marca
MarcaMarca
Marca
 
Redes sociales 1
Redes sociales 1Redes sociales 1
Redes sociales 1
 
Metodología de la investigación 3
Metodología de la investigación 3Metodología de la investigación 3
Metodología de la investigación 3
 
Metodología de la investigación 3
Metodología de la investigación 3Metodología de la investigación 3
Metodología de la investigación 3
 
Metodología de la investigación 2
Metodología de la investigación 2Metodología de la investigación 2
Metodología de la investigación 2
 
Metodología de la investigación 1
Metodología de la investigación 1Metodología de la investigación 1
Metodología de la investigación 1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redes
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Delitos contra niños en las redes

  • 1. Delitos contra niños en las redes
  • 2. Hackers Hacker: Apasionado de la seguridad informática con altos conocimientos de programación, sistemas de información y comunicación. Hacker black hat: Rompe sistemas de seguridad, colapsa servidores, infecta redes y se apodera de ellas con fines negativos. Hacker White hat: Asegura y protege los sistemas de información. Suele trabajar para empresas de seguridad informática.
  • 3. Redes Sociales Ciberbulling: Agresión psicológica en el que utilizando las TIC se envían mensajes o imágenes con el deseo de perjudicar a otra persona. Sexting o Sextorsión: Modalidad de chantaje donde se amenaza a la víctima con publicar imágenes o videos suyos con alto contenido sexual. Ciberbaiting: Provocación a profesores, hasta que pierdan el control para grabar su reacción en video y subirlo a Internet
  • 4. Redes Sociales Cyberdating: es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. Cyberstalking: Consiste en espiar, hostigar con llamadas por teléfono, envíos de emails, DMs, SMS, entre otros, a la victima Grooming: Es el ciberacoso de carácter erótico a menores de edad.
  • 5. Redes Sociales Jailbait: Es una persona que siendo menor de edad, mantiene actividades sexuales consentidas con un adulto. Igual es DELITO. Pedofilia: Inclinación sexual por parte de adultos a sentir una atracción sexual hacia niños o adolescentes. Pederastia: Práctica sexual entre una persona adulta y un menor de edad. Pedofilia solo infiere inclinación, la pederastia abuso.
  • 6. Noticias: Hijos Noticia 1: A los 4 años ya están conectados a Internet Noticia 2: Detenciones por cyberbullyng aumentan Noticia 3: Madre de familia atrapa pedófilo
  • 7. Noticias: Redes Sociales Noticia 1: Hacker que obligaba a mujeres a desnudarse Noticia 2: Jóvenes “bellas” enganchan adolescentes Noticia 3: Brasileño secuestrado en Colombia vía Facebook
  • 8. Recomendaciones: Hijos Los menores son tan vulnerables en Internet como lo son en el mundo real. Se les debe proteger del peligro que les acecha. Si quiere proteger a sus hijos de los peligros de la Internet y las redes sociales debe acercarse a la tecnología. Conoce los servicios y websites que visitan sus hijos. Si el historial esta vacío, algo puede estar sucediendo.
  • 9. Recomendaciones: Hijos Asegúrese que sus hijos adolescentes no publiquen demasiada información personal en las redes sociales Hable con su hijo para que nunca almacenen o envíen imágenes propias (o de otros) comprometedoras. Algunos sitios de juegos de azar online inducen al menor a jugar mediante la entrega de un saldo gratuito para engancharlo.
  • 10. Recomendaciones: Hijos Si un adulto le dice que le guarde un secreto, por muy trivial que sea infórmele a sus padres o a un adulto de confianza No comparta fotos o videos en Internet con desconocidos, podrían ser utilizados para actividades ilegales o pornográficas. Evite que sus niños se identifiquen con datos que delaten sus datos personales como edad y sexo: Ejemplo: Luisa_97.
  • 11. Limite la utilización de webcam a sus hijos así lo protegerá de ataques Grooming o Cybersexo por parte de abusadores. Explique a sus hijos lo que esta bien y lo que esta mal tanto en internet como en la vida real; es lo mismo. Los juegos en línea también incorporan chats así que tienen los mismos peligros asociados al servicio de chat común Recomendaciones: Hijos
  • 12. Si es menor de edad y chatea con una persona mayor y le hace chistes subido de tono, Córtelo. No tiene buenas intenciones. No entre en un chat para 'cazar pedófilos', no es su trabajo: Si entra en chat de pedófilos, es policía o es pedófilo. El primer paso del pederasta es intentar ganarse la confianza y cariño del menor, para luego llevar a cabo sus objetivos. Recomendaciones: Hijos
  • 13. Recomendaciones: Redes Sociales Ciberdelincuentes utilizan redes sociales para obtener información sobre sus victimas. Cuide lo que publica. Sea precavido, la información publicada en Internet, puede permanecer toda la vida y puede ser vista por cualquiera. Lo que pasa de fiesta, se quede fiesta... hasta que alguien lo sube a las redes sociales y encima, va... !Y te etiqueta!"
  • 14. Recomendaciones: Redes Sociales No utilice webcam o en su defecto desconéctela mientras no la use. Si desea "Desvirtualizar" una amistad de redes sociales, no vayas sola o solo y hágalo en un sitio público. Si conoce por internet a la "persona soñada" y le pide dinero para ir a conocerlo. De seguro no es la soñada es un engaño
  • 15. Recomendaciones: Redes Sociales No elimine los mensajes producto del ciberacoso, serán utilizados como evidencia luego que denuncie. Cuídese a lo que le da "Me gusta" es información pública. Revise las extensiones de Facebook y Twitter, sino la conoce elimínela. En redes sociales no hay mejor privacidad que no publicar lo que no quieres que se sepa