SlideShare una empresa de Scribd logo
1 de 5
CYBERBULLYING,
SEXTING Y GROOMING.
Por: Tania Lizeth Martínez Flores
¿Qué son?
• Cyberbullying
El ciberbullying o, en español, el ciberacoso es un tipo de acoso que se vale
de medios informáticos para el hostigamiento de una persona. La palabra se
compone con el vocablo inglés bullying, que refiere acoso e intimidación, y
el prefijo ciber, que indica relación con redes informáticas.
• Sexting
Es un anglicismo que se refiere al envío de mensajes sexuales, eróticos o
pornográficos, por medio de teléfonos móviles. Inicialmente hacía
referencia únicamente al envío de SMS de naturaleza sexual, pero después
comenzó a aludir también al envío de material pornográfico (fotos y vídeos)
a través de teléfonos celulares y computadoras.
• Grooming
Es un término de la lengua inglesa que significa “acicalar” en español. Es un
término que se utiliza para hacer referencia a todas las conductas o acciones
que realiza un adulto para ganarse la confianza de un menor de edad, con el
objetivo de obtener beneficios sexuales.
CYBERBULLYING Riesgo Consecuencia Acciones
Facebook
 Robo de identidad (hacer mal uso de
fotografías e información).
 No tener una adecuada privacidad de
datos en personales.
 Suicidio.
 Ausentismo escolar/laboral.
 Baja autoestima.
 Depresión.
 Frenar el acoso ante las primeras
manifestaciones.
 Campañas sociales.
 No aceptar a cualquier persona
desconocida en la red social.
Instagram
 Robo de fotografías (hacer uso de
ellas para crear perfiles falsos)
 Hacer mal uso de la aplicación.
 Mal uso de las fotografías.
 Baja autoestima.
 Suicidio.
 Tener en privacidad la cuenta.
 No aceptar o dejar que nos sigan
personas desconocidas.
Whatsapp
 Robo de datos personales.  Extorción.  Reportar números desconocidos.
 Poner en privacidad el perfil.
SEXTING
Riesgos Consecuencias Acciones
Facebook
 Robo de identidad (hacerse pasar por
otra persona)
 Creación de perfiles falsos.
 Hacer uso de fotografías y nombre para
páginas pornográficas o ilegales.
 Secuestros.
 Abusos sexuales.
 Extorciones.
 Chantaje.
 Suicidio
 Campañas sociales
 Colocar privacidad a las cuentas de la red social.
 Hablar de prevención con adolescentes.
 Denunciar ante la policía cibernética.
Instagram
 Robo de identidad  Hacer uso de fotografías y nombre para
páginas pornográficas o ilegales.
 Secuestros.
 Aislamiento.
 Campañas sociales.
 Respetar la propiedad sexual.
 Fomentar la privacidad que debe tener el
contenido sexual de cada persona en ésta red
social.
Whatsapp
 Robo de contenido personal.
(fotos/videos)
 Ser chantajeado por otra persona.
 Pornografía (subir fotos a sitios pornográficos).
 Suicidio.
 Depresión.
 Aislamiento.
 Campañas sociales.
 Fomentar la importancia de la privacidad de
contenido personal.
GROOMING Riesgos Consecuencias Acciones
Facebook
 Permitir que los menores tengan Facebook sin
supervisión de un adulto.
 Secuestros de un menor edad.
 Violaciones de un menor.
 Difusión de fotos o videos íntimos de un menor
de edad.
 No tener privacidad de datos personales en
Facebook.
 Extorción
 Suicidio.
 Depresión.
 Baja autoestima.
 Fomentar la importancia de verificar las redes sociales
de los menores de edad.
 Campañas sociales.
 Denunciar la policía cibernética.
 No aceptar a personas extrañas en Facebook.
Instagram
 Revenge porn (publicar fotos íntimas)
 Privacidad del perfil.
 Sextorsión (amenazas a la víctima con fotografías
suyas)
 Depresión.
 Baja autoestima.
 Suicidio.
 Daño moral.
 Abuso sexual.
 Denuncia cibernética.
 Privacidad de datos personales.

Más contenido relacionado

La actualidad más candente

Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
Isa Aimar
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Acoso
AcosoAcoso
Acoso
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
En ti confio
En ti confioEn ti confio
En ti confio
 
Tic confió
Tic confióTic confió
Tic confió
 
Volante
VolanteVolante
Volante
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y grooming
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y grooming
 
Sexting
SextingSexting
Sexting
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Sexting
SextingSexting
Sexting
 

Similar a Prevención y Riesgos

CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
leogtb
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
mendez22
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 

Similar a Prevención y Riesgos (20)

trabajo
trabajotrabajo
trabajo
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internet
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Adriana
AdrianaAdriana
Adriana
 
Delitos En Web
Delitos En WebDelitos En Web
Delitos En Web
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 

Prevención y Riesgos

  • 1. CYBERBULLYING, SEXTING Y GROOMING. Por: Tania Lizeth Martínez Flores
  • 2. ¿Qué son? • Cyberbullying El ciberbullying o, en español, el ciberacoso es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona. La palabra se compone con el vocablo inglés bullying, que refiere acoso e intimidación, y el prefijo ciber, que indica relación con redes informáticas. • Sexting Es un anglicismo que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de teléfonos celulares y computadoras. • Grooming Es un término de la lengua inglesa que significa “acicalar” en español. Es un término que se utiliza para hacer referencia a todas las conductas o acciones que realiza un adulto para ganarse la confianza de un menor de edad, con el objetivo de obtener beneficios sexuales.
  • 3. CYBERBULLYING Riesgo Consecuencia Acciones Facebook  Robo de identidad (hacer mal uso de fotografías e información).  No tener una adecuada privacidad de datos en personales.  Suicidio.  Ausentismo escolar/laboral.  Baja autoestima.  Depresión.  Frenar el acoso ante las primeras manifestaciones.  Campañas sociales.  No aceptar a cualquier persona desconocida en la red social. Instagram  Robo de fotografías (hacer uso de ellas para crear perfiles falsos)  Hacer mal uso de la aplicación.  Mal uso de las fotografías.  Baja autoestima.  Suicidio.  Tener en privacidad la cuenta.  No aceptar o dejar que nos sigan personas desconocidas. Whatsapp  Robo de datos personales.  Extorción.  Reportar números desconocidos.  Poner en privacidad el perfil.
  • 4. SEXTING Riesgos Consecuencias Acciones Facebook  Robo de identidad (hacerse pasar por otra persona)  Creación de perfiles falsos.  Hacer uso de fotografías y nombre para páginas pornográficas o ilegales.  Secuestros.  Abusos sexuales.  Extorciones.  Chantaje.  Suicidio  Campañas sociales  Colocar privacidad a las cuentas de la red social.  Hablar de prevención con adolescentes.  Denunciar ante la policía cibernética. Instagram  Robo de identidad  Hacer uso de fotografías y nombre para páginas pornográficas o ilegales.  Secuestros.  Aislamiento.  Campañas sociales.  Respetar la propiedad sexual.  Fomentar la privacidad que debe tener el contenido sexual de cada persona en ésta red social. Whatsapp  Robo de contenido personal. (fotos/videos)  Ser chantajeado por otra persona.  Pornografía (subir fotos a sitios pornográficos).  Suicidio.  Depresión.  Aislamiento.  Campañas sociales.  Fomentar la importancia de la privacidad de contenido personal.
  • 5. GROOMING Riesgos Consecuencias Acciones Facebook  Permitir que los menores tengan Facebook sin supervisión de un adulto.  Secuestros de un menor edad.  Violaciones de un menor.  Difusión de fotos o videos íntimos de un menor de edad.  No tener privacidad de datos personales en Facebook.  Extorción  Suicidio.  Depresión.  Baja autoestima.  Fomentar la importancia de verificar las redes sociales de los menores de edad.  Campañas sociales.  Denunciar la policía cibernética.  No aceptar a personas extrañas en Facebook. Instagram  Revenge porn (publicar fotos íntimas)  Privacidad del perfil.  Sextorsión (amenazas a la víctima con fotografías suyas)  Depresión.  Baja autoestima.  Suicidio.  Daño moral.  Abuso sexual.  Denuncia cibernética.  Privacidad de datos personales.