SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
CIBERBULLINGE Y HACKING
1 - TRABAJO REALIZADO POR ADRIANA GARCÍA-PARADELLS MOLANO
ÍNDICE
• CIBERBULLING..........................................................................3,4
• ¿Cuándo estamosante un caso de ciberbullying?...................5
• ¿Cómo se manifiestael ciberbullying?.....................................6
• CASOSREALES............................................................................7
• HACKING......................................................................................8
• COMO EVITARLO..........................................................................9
• CASOSFAMOSOS........................................................................10
• WEBGRAFÍA…..............................................................................11
CIBERBULLYNG
El ciberbullying esel usode losmediostelemáticos(Internet,telefoníamóvil yvideojuegosonline
principalmente)paraejercerel acosopsicológicoentreiguales. Nose trataaquí el acoso o abusode
índole estrictamentesexual ni loscasosenlosque personasadultasintervienen.
Se caracteriza por que el acosose da entre dosiguales,eneste caso,menores.Esimportante
distinguirlo,yaque existenotrasprácticasenla que se involucranadultosyque se denominan
simplementeciberacosooacosocibernético,conlas consecuenciaslegalesque tienenlosactosde
un mayorde edadencontra de un menor.
¿Cuándo reconocemos el ciberbullying?
Estamos ante un caso de ciberbullyingcuandouno una menoratormenta,amenaza,hostiga,
humillaomolestaaotro/a mediante Internet,teléfonosmóviles,consolasde juegosuotras
tecnologíastelemáticas.
Segúnel Estudiosobre hábitossegurosenel usode lasTIC por losmenores publicadopor
el INTECOen marzode 2009 el ciberbullyingse define comoacosoentre igualesenel entornoTIC,e
incluye actuacionesde chantaje,vejacionese insultosde niñosaotrosniños.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas. Algunosejemplosconcretospodrían ser los siguientes:
• Colgaren Internetunaimagencomprometida
• Dar de alta,con fotoincluida,ala víctimaen unwebdonde se trata de votara la persona
más feagorda...
• Crear unperfil oespaciofalsoennombre de lavíctima
• Dejarcomentariosofensivos
• Dando de alta ladirecciónde correoelectrónicoendeterminadossitiosweb
• Hacer circular rumoresenloscualesa la víctimase le supongaun comportamiento
reprochable.
• Enviarmenajesamenazantespore-mail oSMS.
CASOS REALES
Una adolescente e suicidatras sufrir años de ciberbullyinga raíz de una sextorsiónAmanda Todd se
mostró brvementeen toplesspor la webcamcuando tenía 12 años.A los 13 intentaron
sextorsionarla a partirde una captura deaquel flashing.El sextorsionadoracabó enviando su foto y
publicándola en Internet,lo cualdio pie a un acoso dentro y fuera de Internetqueacabó resultándole
insoportable.Sequitó la vida en octubrede 2012, cuando sólo tenía 15 años.
Unaniña de 10 añoscreó un exitosogrupoen Facebookpara humillaraunacompañera de
claseRomina Perrone,estudiantede10 añosen un colegio bonaerense,tuvo quesufrirqueuna
compañera declase creaseun grupo en Facebookdando razonespara odiarla.Llegó a sumarmásde
cinco mil fansy pese a losesfuerzosdela madrede Romina,Facebooksenegaba a eliminarlo.
HACKING
El hacking informático
la manipulaciónde laconductanormal de unequipoyde los sistemasque tieneconectados.Estose
hace generalmente mediante scriptsoprogramasque manipulanlosdatosque pasana travésde
una conexiónde redconel finde accedera lainformacióndel sistema.Lastécnicasde hacking
incluyenel usode virus,gusanos...
COMO EVITARLO
COMO EVITARLO:
• No abra archivosadjuntosenviadosdesde direccionesde correoelectrónicosospechosas
• No envíe nuncasusdatos de acceso bancarioo númerosde tarjetasde créditoporcorreo
electrónico
• No descargue ensuequiposoftware desconocido
• Puestoque haymuchasmanerasde hackearun ordenadorored, lamejorformade
protegerse frente aloshackersesutilizarunpotente softwareanti-hacking,comoAvast
Antivirus, que le protegerácontravirus,malware,spyware,ransomwareymuchasotras
amenazas.
CASOS REALES
AshleyMadison
AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace
poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía
que cerrara la plataformaodarían a conocerlos nombresde losusuarios. ¿Te imaginastodoslos
casados que podríanhabersidobalconeados?
Hackear el iPhone
El estadounidenseGeorge Hotzfue unode losprimerosenentraral sistemade los iPhone. Pudo
desbloquearel sistemadel smartphone de Apple parapoderusarloconotrosoperadorestelefónicos
que no fueranAT&T.Tambiénhackeóel software del PlayStation 3en2009 parar activar funciones
como laemulaciónde juegosde PS2,entre otrascosas.
BIBLIOGRAFÍA
https://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying
http://cyberbullying987.blogspot.com/2013/10/8-casos-reales-de-cyberbullying.html
https://www.avast.com/es-es/c-hacker

Más contenido relacionado

Similar a Ciberbullinge y hacking

Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes socialesximena perez
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes socialesximena perez
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes socialesximena perez
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciaJenniferFunes3
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbullingcinthya01
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1Bolilla Beltrán
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxAna Zorrilla
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoMDRC510
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalMaricielo Flores
 
Cyber_Bullying_el_acoso_escolar_en_la_era_digital.pdf
Cyber_Bullying_el_acoso_escolar_en_la_era_digital.pdfCyber_Bullying_el_acoso_escolar_en_la_era_digital.pdf
Cyber_Bullying_el_acoso_escolar_en_la_era_digital.pdfCentro Psicologico NARMEZ
 

Similar a Ciberbullinge y hacking (20)

Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecencia
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbulling
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
 
Sexting
SextingSexting
Sexting
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Cyber_Bullying_el_acoso_escolar_en_la_era_digital.pdf
Cyber_Bullying_el_acoso_escolar_en_la_era_digital.pdfCyber_Bullying_el_acoso_escolar_en_la_era_digital.pdf
Cyber_Bullying_el_acoso_escolar_en_la_era_digital.pdf
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Último

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfGuillerminaImsant
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 

Último (12)

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 

Ciberbullinge y hacking

  • 1. CIBERBULLINGE Y HACKING 1 - TRABAJO REALIZADO POR ADRIANA GARCÍA-PARADELLS MOLANO
  • 2. ÍNDICE • CIBERBULLING..........................................................................3,4 • ¿Cuándo estamosante un caso de ciberbullying?...................5 • ¿Cómo se manifiestael ciberbullying?.....................................6 • CASOSREALES............................................................................7 • HACKING......................................................................................8 • COMO EVITARLO..........................................................................9 • CASOSFAMOSOS........................................................................10 • WEBGRAFÍA…..............................................................................11
  • 3. CIBERBULLYNG El ciberbullying esel usode losmediostelemáticos(Internet,telefoníamóvil yvideojuegosonline principalmente)paraejercerel acosopsicológicoentreiguales. Nose trataaquí el acoso o abusode índole estrictamentesexual ni loscasosenlosque personasadultasintervienen. Se caracteriza por que el acosose da entre dosiguales,eneste caso,menores.Esimportante distinguirlo,yaque existenotrasprácticasenla que se involucranadultosyque se denominan simplementeciberacosooacosocibernético,conlas consecuenciaslegalesque tienenlosactosde un mayorde edadencontra de un menor.
  • 4. ¿Cuándo reconocemos el ciberbullying? Estamos ante un caso de ciberbullyingcuandouno una menoratormenta,amenaza,hostiga, humillaomolestaaotro/a mediante Internet,teléfonosmóviles,consolasde juegosuotras tecnologíastelemáticas. Segúnel Estudiosobre hábitossegurosenel usode lasTIC por losmenores publicadopor el INTECOen marzode 2009 el ciberbullyingse define comoacosoentre igualesenel entornoTIC,e incluye actuacionesde chantaje,vejacionese insultosde niñosaotrosniños.
  • 5. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas. Algunosejemplosconcretospodrían ser los siguientes: • Colgaren Internetunaimagencomprometida • Dar de alta,con fotoincluida,ala víctimaen unwebdonde se trata de votara la persona más feagorda... • Crear unperfil oespaciofalsoennombre de lavíctima • Dejarcomentariosofensivos • Dando de alta ladirecciónde correoelectrónicoendeterminadossitiosweb • Hacer circular rumoresenloscualesa la víctimase le supongaun comportamiento reprochable. • Enviarmenajesamenazantespore-mail oSMS.
  • 6. CASOS REALES Una adolescente e suicidatras sufrir años de ciberbullyinga raíz de una sextorsiónAmanda Todd se mostró brvementeen toplesspor la webcamcuando tenía 12 años.A los 13 intentaron sextorsionarla a partirde una captura deaquel flashing.El sextorsionadoracabó enviando su foto y publicándola en Internet,lo cualdio pie a un acoso dentro y fuera de Internetqueacabó resultándole insoportable.Sequitó la vida en octubrede 2012, cuando sólo tenía 15 años. Unaniña de 10 añoscreó un exitosogrupoen Facebookpara humillaraunacompañera de claseRomina Perrone,estudiantede10 añosen un colegio bonaerense,tuvo quesufrirqueuna compañera declase creaseun grupo en Facebookdando razonespara odiarla.Llegó a sumarmásde cinco mil fansy pese a losesfuerzosdela madrede Romina,Facebooksenegaba a eliminarlo.
  • 7. HACKING El hacking informático la manipulaciónde laconductanormal de unequipoyde los sistemasque tieneconectados.Estose hace generalmente mediante scriptsoprogramasque manipulanlosdatosque pasana travésde una conexiónde redconel finde accedera lainformacióndel sistema.Lastécnicasde hacking incluyenel usode virus,gusanos... COMO EVITARLO
  • 8. COMO EVITARLO: • No abra archivosadjuntosenviadosdesde direccionesde correoelectrónicosospechosas • No envíe nuncasusdatos de acceso bancarioo númerosde tarjetasde créditoporcorreo electrónico • No descargue ensuequiposoftware desconocido • Puestoque haymuchasmanerasde hackearun ordenadorored, lamejorformade protegerse frente aloshackersesutilizarunpotente softwareanti-hacking,comoAvast Antivirus, que le protegerácontravirus,malware,spyware,ransomwareymuchasotras amenazas. CASOS REALES AshleyMadison AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía que cerrara la plataformaodarían a conocerlos nombresde losusuarios. ¿Te imaginastodoslos casados que podríanhabersidobalconeados? Hackear el iPhone El estadounidenseGeorge Hotzfue unode losprimerosenentraral sistemade los iPhone. Pudo desbloquearel sistemadel smartphone de Apple parapoderusarloconotrosoperadorestelefónicos que no fueranAT&T.Tambiénhackeóel software del PlayStation 3en2009 parar activar funciones como laemulaciónde juegosde PS2,entre otrascosas.