SlideShare una empresa de Scribd logo
1 de 13
RIESGOS EN INTERNET
PARA LOS MENORES
By: Ivan Clemente y
Aroa Pazos
TIPOS DE RIESGOS
Ciberbullying o ciberacoso
Grooming
Sexting
Phishing
Suplantación de identidad
Ciberadicción
CIBERBULLYING O CIBERACOSO
El ciberbullying es el acoso de un menor a otro menor usando las tecnologías.
Estamos ante un caso de ciberbullying cuando un/una menor amenaza, humilla o
molesta a otros menores usando estos medios.
¿Cómo defenderse del ciberbullying?
Ofrecer al menor una figura responsable, del centro escolar, para acudir ante
cualquier problema de convivencia.
Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.
GROOMING
El grooming se produce cuando un adulto trata de engañar a un menor a través de
Internet para ganarse su confianza con intención de obtener fotos o vídeos de
situaciones sexuales o pornográficas e incluso llegar a chantajearle con ellas.
¿Cómo evitar el Grooming?
• No proporcionar imágenes, vídeos o informaciones personales a desconocidos
• Evitar dar las contraseñas del equipo a nadie para evitar el robo de información.
• Mantener la privacidad de las imágenes e informaciones personales.
SEXTING
El sexting consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos
por Internet o por los teléfonos móviles. Es una práctica bastante extendida entre los
adolescentes que por iniciativa propia suelen enviar mensajes sexting a sus novios/as
como prueba de afecto. El problema es que ese texto o imagen puede ser utilizada
más tarde por el destinatario u otro desconocido para extorsionar o chantajear a la
víctima. Esto se conoce con el nombre de sextorsión.
¿Cómo evitar la sextorsión?
• Evitar el envío de fotos comprometidas a tu pareja.
PHISHING
El phishing es un tipo de estafa que intenta obtener de la víctima sus datos,
contraseñas, cuentas bancarias, números de tarjetas de crédito o del documento
nacional de identidad, mediante engaños.
¿Cómo evitar el phishing?
• Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una
página de navegación segura HTTPS://. Este sistema exige que la entidad bancaria
disponga de un certificado de seguridad y cifrado seguro que garantiza su
autenticidad al cliente. No conviene confiar en un acceso seguro HTTPS que no
disponga de un certificado oficial de seguridad. El navegador web detectará si el
certificado es oficial o no.
SUPLANTACIÓN DE IDENTIDAD
• Se produce cuando una persona crea una cuenta o perfil con los datos de
otra y se hace pasar por ella actuando en su nombre. Esto suele pasar sobre
todo en la suplantación de gente famosa.
¿Cómo evitar la usurpación de identidad?
• Nunca comunicar a nadie las contraseñas personales.
• En los ordenadores de uso público o del centro recordar cerrar la sesión ni
almacenar las contraseñas.
CIBERADICCIÓN
• La ciberadicción es un problema de adicción a Internet que se
observa en menores y en adultos. Su indicador más
significativo es la «conexión compulsiva» que se concreta en la
necesidad de tener que conectarse con frecuencia muchas
veces al día.
Riesgos en internet
Riesgos en internet
Riesgos en internet
Riesgos en internet
Riesgos en internet

Más contenido relacionado

La actualidad más candente

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]galaxi92
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_ciberneticoeducvirtual
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internetKatherin Reyes
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidadeticainformatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 

La actualidad más candente (20)

Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 

Similar a Riesgos en internet (20)

HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Redes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRedes Sociales Virtuales y Juventud
Redes Sociales Virtuales y Juventud
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Phising
PhisingPhising
Phising
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Riesgos en internet

  • 1. RIESGOS EN INTERNET PARA LOS MENORES By: Ivan Clemente y Aroa Pazos
  • 2. TIPOS DE RIESGOS Ciberbullying o ciberacoso Grooming Sexting Phishing Suplantación de identidad Ciberadicción
  • 3. CIBERBULLYING O CIBERACOSO El ciberbullying es el acoso de un menor a otro menor usando las tecnologías. Estamos ante un caso de ciberbullying cuando un/una menor amenaza, humilla o molesta a otros menores usando estos medios. ¿Cómo defenderse del ciberbullying? Ofrecer al menor una figura responsable, del centro escolar, para acudir ante cualquier problema de convivencia. Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.
  • 4. GROOMING El grooming se produce cuando un adulto trata de engañar a un menor a través de Internet para ganarse su confianza con intención de obtener fotos o vídeos de situaciones sexuales o pornográficas e incluso llegar a chantajearle con ellas. ¿Cómo evitar el Grooming? • No proporcionar imágenes, vídeos o informaciones personales a desconocidos • Evitar dar las contraseñas del equipo a nadie para evitar el robo de información. • Mantener la privacidad de las imágenes e informaciones personales.
  • 5. SEXTING El sexting consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos por Internet o por los teléfonos móviles. Es una práctica bastante extendida entre los adolescentes que por iniciativa propia suelen enviar mensajes sexting a sus novios/as como prueba de afecto. El problema es que ese texto o imagen puede ser utilizada más tarde por el destinatario u otro desconocido para extorsionar o chantajear a la víctima. Esto se conoce con el nombre de sextorsión. ¿Cómo evitar la sextorsión? • Evitar el envío de fotos comprometidas a tu pareja.
  • 6. PHISHING El phishing es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, cuentas bancarias, números de tarjetas de crédito o del documento nacional de identidad, mediante engaños. ¿Cómo evitar el phishing? • Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una página de navegación segura HTTPS://. Este sistema exige que la entidad bancaria disponga de un certificado de seguridad y cifrado seguro que garantiza su autenticidad al cliente. No conviene confiar en un acceso seguro HTTPS que no disponga de un certificado oficial de seguridad. El navegador web detectará si el certificado es oficial o no.
  • 7. SUPLANTACIÓN DE IDENTIDAD • Se produce cuando una persona crea una cuenta o perfil con los datos de otra y se hace pasar por ella actuando en su nombre. Esto suele pasar sobre todo en la suplantación de gente famosa. ¿Cómo evitar la usurpación de identidad? • Nunca comunicar a nadie las contraseñas personales. • En los ordenadores de uso público o del centro recordar cerrar la sesión ni almacenar las contraseñas.
  • 8. CIBERADICCIÓN • La ciberadicción es un problema de adicción a Internet que se observa en menores y en adultos. Su indicador más significativo es la «conexión compulsiva» que se concreta en la necesidad de tener que conectarse con frecuencia muchas veces al día.