SlideShare una empresa de Scribd logo
1 de 20
protección en internet
by: Ana Rodriguez
ciberbullying
hacking
Protección en Internet
ciberbullying
el ciberbullying
Si empleamos la definición en sentido amplio,
podemos diferenciar los siguientes tipos:
Ciberacoso (en sentido estricto)
Acoso entre adultos. Tanto la víctima como el
causante son mayores de edad.
Ciberacoso sexual
Acoso entre adultos con finalidad sexual.
Ciberbullying (ciberabuso, cibermatonaje,
cibermatoneo)
Acoso entre menores.
Los fenómenos más conocidos están ligados a
menores,
tipos:
¿Qué es el Ciberbullying?
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el
acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas
adultas intervienen.
¿Cuándo estamos ante un caso de Ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying
se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
¿Qué tiene que ver el Ciberbullying con el Bullying o con el
acoso escolar?
No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los
casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y
consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el
ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
Sinónimos:
Sinónimos de ciberbullying: ciberabuso, cibermantonaje,
cibermatoneo; abuso online, mantonaje online, matoneo online; abuso
virtual, matonaje virtual, matoneo virtual. Además, en inglés también
se utilizan e-bullying y online bullying.
hacking
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con
sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
tipos de hacks:
Este tipo de hack se basa en la instalación de un
programa con un troyano o caballo de troya, como
algunos lo llaman en referencia a la mitología griega,
el cual sirve como una herramienta remota para
atacar. Tiene la habilidad de ocultarse y su uso no
está autorizado. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y
ejecutar cualquier archivo. Una particularidad del
Troyano es que a la hora de ser cargado en un
programa de mensajería instantánea de forma
remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá
robar información.
troyanos vía mensajería
instantánea
Uno de los métodos más usados
es el pinchazo el cual pretende
recabar información como cuentas
de usuario, claves, etc. Esto se
logra por la incursión de los
troyanos en la computadora,
únicamente para recabar
información de usuario. Una vez
teniendo esa información se puede
lograr la suplantación y se sigue
con el proceso hasta tener
información de gente cercana al
usuario infectado
suplantación
¿cómo prevenirlo?
para saber más acerca del
hacking...
https://thehackerway.com/about/
bibliografía
● https://es.wikipedia.org/wiki/Hackear
● https://www.youtube.com/watch?v=5C9nxEY_jUY
● https://www.google.es/search?q=ecuacion+del+movi
miento&espv=2&biw=1366&bih=662&source=lnms&tb
m=isch&sa=X&ved=0ahUKEwjTs927vtvRAhVB7RQK
Hf1SA0wQ_AUIBigB#tbm=isch&q=hacking&imgrc=cx
EOBs2aJF6V0M%3A
● http://www.ciberbullying.com/cyberbullying/que-es-el-
ciberbullying/
● http://www.ciberbullying.com/cyberbullying/
sexting
grooming
Protección en Internet (II)
sexting
¿qué es? ¿cuál es su origen?
Este neologismo tiene su origen en el inglés sextortion que según definía la Wikipedia (a fecha de
24/08/2010) es una forma de explotación sexual en la cual se chantajea a una persona por medio de una
imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es
posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir
pornografía u otras acciones. Es decir, no tiene que ver necesariamente con la extorsión, que en
castellano se suele usar únicamente para chantajes de carácter económico, pero al calcarse del inglés ha
permanecido el término extorsión, por su fácil fusión con sex, y así se ha comenzado a utilizar por los
medios de comunicación. El chantaje se suele realizar por Internet, ya que asegura un cierto grado de
anonimato al criminal.
casos reales
En el 2007, 32 adolescentes de Victoria, Australia, fueron denunciados a causa de actividades de sexting.27
En enero del 2009 se imputaron cargos de pornografía infantil a seis adolescentes en Greensburg,
Pennsylvania, después de que tres chicas enviaron fotos sexuales a tres compañeros de su escuela.28 En
Florida, un chico de 19 años permanecerá inscrito en el registro de delincuentes sexuales del estado hasta
que tenga 43, por haber reenviado una foto de su exnovia desnuda a varias decenas de personas.29
Caso de Emma Jones
Tenía 24 años, era inglesa y trabajaba en una escuela primaria de Abu Dhabi. Luego de terminar con su
novio, él publicó en su Facebook fotos en las que Emma aparecía desnuda. Según la madre de la joven, se
sucidió después de que sus compañeros de trabajo la comenzaran a llamar prostituta. Además tenía
temor de que la arrestaran.
grooming
El grooming de menores en Internet es un fenómeno que podríamos
traducir como engatusamiento y que se utiliza para describir las
prácticas online de ciertos adultos para ganarse la confianza de un (o
una) menor fingiendo empatía, cariño, etc. con fines de satisfacción
sexual (como mínimo, y casi siempre, obtener imágenes del/a menor
desnudo/a o realizando actos sexuales). Por tanto está muy
relacionado con la pederastia y la pornografía infantil en Internet. De
hecho el grooming es en muchas ocasiones la antesala de un abuso
sexual
caso real
Laura era una adolescente mexicana que por medio de internet conoció a un chico. Tras conversar en
varias ocasiones a través de las redes sociales, este chico la invitó a salir. Laura se resistió pero él fue
insistente hasta que logró ganarse su confianza y despertó el interés de la chica por conocerlo.
Cuando por fin accedió, Laura fue secuestrada y sufrió toda clase de maltratos. Su amigo de Internet
la obligó a prostituirse hasta que fue rescatada. Ahora comparte su caso en foros para prevenir a las
adolescentes que, como ella, creen que pueden encontrar amigos o al hombre de sus sueños a través
de Internet.
Ciberbulling  y hacking

Más contenido relacionado

La actualidad más candente

Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingmendez22
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarceSol Mitra
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingJoe Diaz
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmartaticoiescla
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacosodamiso181113
 

La actualidad más candente (19)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Computación
ComputaciónComputación
Computación
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 

Similar a Ciberbulling y hacking

Similar a Ciberbulling y hacking (20)

What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Presentación1
Presentación1Presentación1
Presentación1
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
 
Nombres
NombresNombres
Nombres
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Computacion
ComputacionComputacion
Computacion
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
las redes sociales
las redes socialeslas redes sociales
las redes sociales
 
las redes sociales
 las redes sociales las redes sociales
las redes sociales
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Que es el ciber bullying
Que es el ciber bullyingQue es el ciber bullying
Que es el ciber bullying
 
Que es el ciber bullying
Que es el ciber bullyingQue es el ciber bullying
Que es el ciber bullying
 

Último

PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 

Último (16)

PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 

Ciberbulling y hacking

  • 4. el ciberbullying Si empleamos la definición en sentido amplio, podemos diferenciar los siguientes tipos: Ciberacoso (en sentido estricto) Acoso entre adultos. Tanto la víctima como el causante son mayores de edad. Ciberacoso sexual Acoso entre adultos con finalidad sexual. Ciberbullying (ciberabuso, cibermatonaje, cibermatoneo) Acoso entre menores. Los fenómenos más conocidos están ligados a menores, tipos:
  • 5. ¿Qué es el Ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿Cuándo estamos ante un caso de Ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
  • 6. ¿Qué tiene que ver el Ciberbullying con el Bullying o con el acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 7. Sinónimos: Sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.
  • 8. hacking Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 9. tipos de hacks: Este tipo de hack se basa en la instalación de un programa con un troyano o caballo de troya, como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. troyanos vía mensajería instantánea Uno de los métodos más usados es el pinchazo el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado suplantación
  • 11. para saber más acerca del hacking... https://thehackerway.com/about/
  • 12. bibliografía ● https://es.wikipedia.org/wiki/Hackear ● https://www.youtube.com/watch?v=5C9nxEY_jUY ● https://www.google.es/search?q=ecuacion+del+movi miento&espv=2&biw=1366&bih=662&source=lnms&tb m=isch&sa=X&ved=0ahUKEwjTs927vtvRAhVB7RQK Hf1SA0wQ_AUIBigB#tbm=isch&q=hacking&imgrc=cx EOBs2aJF6V0M%3A ● http://www.ciberbullying.com/cyberbullying/que-es-el- ciberbullying/ ● http://www.ciberbullying.com/cyberbullying/
  • 15. ¿qué es? ¿cuál es su origen? Este neologismo tiene su origen en el inglés sextortion que según definía la Wikipedia (a fecha de 24/08/2010) es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones. Es decir, no tiene que ver necesariamente con la extorsión, que en castellano se suele usar únicamente para chantajes de carácter económico, pero al calcarse del inglés ha permanecido el término extorsión, por su fácil fusión con sex, y así se ha comenzado a utilizar por los medios de comunicación. El chantaje se suele realizar por Internet, ya que asegura un cierto grado de anonimato al criminal.
  • 16. casos reales En el 2007, 32 adolescentes de Victoria, Australia, fueron denunciados a causa de actividades de sexting.27 En enero del 2009 se imputaron cargos de pornografía infantil a seis adolescentes en Greensburg, Pennsylvania, después de que tres chicas enviaron fotos sexuales a tres compañeros de su escuela.28 En Florida, un chico de 19 años permanecerá inscrito en el registro de delincuentes sexuales del estado hasta que tenga 43, por haber reenviado una foto de su exnovia desnuda a varias decenas de personas.29 Caso de Emma Jones Tenía 24 años, era inglesa y trabajaba en una escuela primaria de Abu Dhabi. Luego de terminar con su novio, él publicó en su Facebook fotos en las que Emma aparecía desnuda. Según la madre de la joven, se sucidió después de que sus compañeros de trabajo la comenzaran a llamar prostituta. Además tenía temor de que la arrestaran.
  • 17.
  • 18. grooming El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual
  • 19. caso real Laura era una adolescente mexicana que por medio de internet conoció a un chico. Tras conversar en varias ocasiones a través de las redes sociales, este chico la invitó a salir. Laura se resistió pero él fue insistente hasta que logró ganarse su confianza y despertó el interés de la chica por conocerlo. Cuando por fin accedió, Laura fue secuestrada y sufrió toda clase de maltratos. Su amigo de Internet la obligó a prostituirse hasta que fue rescatada. Ahora comparte su caso en foros para prevenir a las adolescentes que, como ella, creen que pueden encontrar amigos o al hombre de sus sueños a través de Internet.