2. ÍNDICE
• CIBERBULLING..........................................................................3,4
• ¿Cuándo estamosante un caso de ciberbullying?...................5
• ¿Cómo se manifiestael ciberbullying?.....................................6
• CASOSREALES............................................................................7
• HACKING......................................................................................8
• COMO EVITARLO..........................................................................9
• CASOSFAMOSOS........................................................................10
• WEBGRAFÍA…..............................................................................11
3. CIBERBULLYNG
El ciberbullying esel usode losmediostelemáticos(Internet,telefoníamóvil yvideojuegosonline
principalmente)paraejercerel acosopsicológicoentreiguales. Nose trataaquí el acoso o abusode
índole estrictamentesexual ni loscasosenlosque personasadultasintervienen.
Se caracteriza por que el acosose da entre dosiguales,eneste caso,menores.Esimportante
distinguirlo,yaque existenotrasprácticasenla que se involucranadultosyque se denominan
simplementeciberacosooacosocibernético,conlas consecuenciaslegalesque tienenlosactosde
un mayorde edadencontra de un menor.
4. ¿Cuándo reconocemos el ciberbullying?
Estamos ante un caso de ciberbullyingcuandouno una menoratormenta,amenaza,hostiga,
humillaomolestaaotro/a mediante Internet,teléfonosmóviles,consolasde juegosuotras
tecnologíastelemáticas.
Segúnel Estudiosobre hábitossegurosenel usode lasTIC por losmenores publicadopor
el INTECOen marzode 2009 el ciberbullyingse define comoacosoentre igualesenel entornoTIC,e
incluye actuacionesde chantaje,vejacionese insultosde niñosaotrosniños.
5. ¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas. Algunosejemplosconcretospodrían ser los siguientes:
• Colgaren Internetunaimagencomprometida
• Dar de alta,con fotoincluida,ala víctimaen unwebdonde se trata de votara la persona
más feagorda...
• Crear unperfil oespaciofalsoennombre de lavíctima
• Dejarcomentariosofensivos
• Dando de alta ladirecciónde correoelectrónicoendeterminadossitiosweb
• Hacer circular rumoresenloscualesa la víctimase le supongaun comportamiento
reprochable.
• Enviarmenajesamenazantespore-mail oSMS.
6. CASOS REALES
Una adolescente e suicidatras sufrir años de ciberbullyinga raíz de una sextorsiónAmanda Todd se
mostró brvementeen toplesspor la webcamcuando tenía 12 años.A los 13 intentaron
sextorsionarla a partirde una captura deaquel flashing.El sextorsionadoracabó enviando su foto y
publicándola en Internet,lo cualdio pie a un acoso dentro y fuera de Internetqueacabó resultándole
insoportable.Sequitó la vida en octubrede 2012, cuando sólo tenía 15 años.
Unaniña de 10 añoscreó un exitosogrupoen Facebookpara humillaraunacompañera de
claseRomina Perrone,estudiantede10 añosen un colegio bonaerense,tuvo quesufrirqueuna
compañera declase creaseun grupo en Facebookdando razonespara odiarla.Llegó a sumarmásde
cinco mil fansy pese a losesfuerzosdela madrede Romina,Facebooksenegaba a eliminarlo.
7. HACKING
El hacking informático
la manipulaciónde laconductanormal de unequipoyde los sistemasque tieneconectados.Estose
hace generalmente mediante scriptsoprogramasque manipulanlosdatosque pasana travésde
una conexiónde redconel finde accedera lainformacióndel sistema.Lastécnicasde hacking
incluyenel usode virus,gusanos...
COMO EVITARLO
8. COMO EVITARLO:
• No abra archivosadjuntosenviadosdesde direccionesde correoelectrónicosospechosas
• No envíe nuncasusdatos de acceso bancarioo númerosde tarjetasde créditoporcorreo
electrónico
• No descargue ensuequiposoftware desconocido
• Puestoque haymuchasmanerasde hackearun ordenadorored, lamejorformade
protegerse frente aloshackersesutilizarunpotente softwareanti-hacking,comoAvast
Antivirus, que le protegerácontravirus,malware,spyware,ransomwareymuchasotras
amenazas.
CASOS REALES
AshleyMadison
AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace
poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía
que cerrara la plataformaodarían a conocerlos nombresde losusuarios. ¿Te imaginastodoslos
casados que podríanhabersidobalconeados?
Hackear el iPhone
El estadounidenseGeorge Hotzfue unode losprimerosenentraral sistemade los iPhone. Pudo
desbloquearel sistemadel smartphone de Apple parapoderusarloconotrosoperadorestelefónicos
que no fueranAT&T.Tambiénhackeóel software del PlayStation 3en2009 parar activar funciones
como laemulaciónde juegosde PS2,entre otrascosas.