SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
CIBERBULLYING Y HACKING
Hecho por:
Carmen Villalobos González
QUÉ ES EL CIBERBULLYING Y HACKING
● Es el acoso o maltrato psicológico
contra una persona, se comete
mediante los mensajes de móvil o
publicaciones en páginas web y
redes sociales especificamente
Instagram
● Los insultos y amenazas pueden
hacer que la vida de esa persona se
convierta en un infierno, afectando a
su autoestima y su seguridad.
Pueden sufrir estrés emocional o
rechazo social. En varios casos, se ha
llegado al suicidio
● El objetivo del hacking es descubrir las
deficiencias de los sistemas e
infraestructuras digitales, los errores de
software, evaluar los riesgos de seguridad y
participar de manera constructiva en la
corrección de los fallos de seguridad
descubiertos.
CASOS REALES DEL CIBERBULLYING
SE RIERON DEL RARITO HASTA PROVOCARLE SUICIDIO
Ryan se suicidó en 2003 después de años de agresión psicológica. Era
acosado continuamente por ser gay, afirma su padre. Tras años
sufriendo diversos tipos de acoso, al llegar a la adolescencia una
traición de un supuesto amigo tras una confidencia online derivó en la
extensión del rumor de que era homosexual por todo el colegio. Una
chica que le gustaba tonteó con él online haciéndole creer que le
gustaba para después humillarlo en persona cuando él dio el paso
fuera de la Red, además de distribuir los mensajes privados que había
provocado con su fingido interés por él. Fue más de lo que pudo
soportar.
Según palabras de su padre: Una cosa es sufrir bullying y ser humillado
delante de unos pocos chicos. Una cosa es sufrir el rechazo de una
chica y ver tu corazón destrozado. Pero tiene que ser una experiencia
totalmente distinta a la de una generación anterior, cuando este dolor y
esta humillación son ahora contemplados por una audiencia
muchísimo mayor de adolescentes online. Creo que mi hijo habría
sobrevivido a estos incidentes de no haber tenido lugar en Internet.
El caso fue clave para conseguir la aprobación de Ley de Prevención del
Acoso en el Estado norteamericano de Vermont, siete meses después
de la muerte de Ryan.
GRABARON Y PUBLICARON LA PALIZA DE UN CHICO
Un grupo de siete adolescentes, internos en un centro de menores de
Baleares, sometieron a vejaciones diversas a un compañero, al que golpearon
y humillaron en varias ocasiones. La grabación se llevó a cabo en septiembre
de 2008 con un teléfono móvil y fue enviada rápidamente a otros adolescentes.
Los agresores la publicaron en Internet, por lo que difusión fue aún mayor.
El vídeo acabó en poder de la Oficina de Defensa de los Derechos del Menor
(ODDM) de la consellería de Asuntos Sociales. Este organismo remitió una
copia de la grabación y un escrito a la Policía. Los siete adolescentes de entre
15 y 17 años fueron arrestados acusados de trato degradante, humillación y
vejación (delito contra la integridad moral).
CASOS REALES DE HACKING
CODE RED
● Es otro de los peores ataques hacker de la historia.
Fue descubierto en julio de 2001, explotaba una
vulnerabilidad muy común conocida como buffer
overflow, utilizando una larga cadena de caracteres
hasta desbordar el buffer y colapsar el servidor.
● El gusano Code Red consiguió una gran notoriedad
en el momento debido a que colapsó todos los
servidores web de la Casa Blanca a través de un
ataque DDoS. El virus infectó a más de 225.000
sistemas en todo el mundo y supuso unas pérdidas de
más de 1.200 millones de dólares.
CONFICKER
● En octubre de 2008 tuvo lugar otro de los peores ataques
hacker de la historia, en este caso protagonizado por el
gusano Conficker.
● Este malware explotaba una vulnerabilidad de Windows Server
en los sistemas Windows 2000, Windows XP, Windows Vista,
Windows Server 2003 y Windows Server 2008, y una vez que
había infectado un ordenador desactivaba varios servicios,
entre ellos Windows Automatic Update. Después recibía
instrucciones de un servidor de C&C, entre las que se incluían
el robo de datos personales y la autopropagación.
● Se estima que Conficker llegó a infectar hasta 15 millones de
ordenadores en todo el mundo y produjo daños valorados en
9.100 millones de dólares.
CÓMO PREVENIRLOS
CIBERBULLYING
● Primero de todo, ¡infórmate!
● Habla con él
● Establece unas normas
● Explícale que no tiene que aceptar
● Establecer unas medidas de seguridad en los
ordenadores, móviles y tablets para bloquear
ciertas páginas o contenidos.
● Apóyalo
● Actuar en consecuencia
HACKING
1. Asegúrate de instalar software adquirido de
forma legal
2. Instala antivirus con las reglas de
configuración y del sistema definidos.
3. Adquiere hardware y software cortafuegos
para bloquear usuarios no autorizados y
evitar que accedan a tus equipos
4. Usa contraseñas grandes y complejas que
contengan letras y números; esto ayuda a
que los hackers no puedan descifrarse
fácilmente.
5. Cuidado con social media.
6. Encripta tu información importante para
mantenerla segura y secreta.
ENLACES WEB Y WEBGRAFÍA
● https://mdcmagazine.com/articulos/planners-tips/digital-tools/6formasde-prevenir-un-ata
que-cibernetico
● http://www.noucom.com/evitar-bullying-ciberbullying-los-mas-jovenes/
● https://computerhoy.com/listas/tecnologia/10-peores-ataques-hacker-historia-277193
● https://psicologiaymente.com/social/ciberbullying-acoso-virtual
● https://derechodelared.com/hack-me/
VÍDEO SOBRE CIBERBULLYING
VÍDEO SOBRE HACKING

Más contenido relacionado

La actualidad más candente

Los top 10 crímenes virtuales
Los top 10 crímenes virtualesLos top 10 crímenes virtuales
Los top 10 crímenes virtuales
RzonzewSauer98
 

La actualidad más candente (20)

Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
El cyberbulling
El cyberbullingEl cyberbulling
El cyberbulling
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 
Byron
ByronByron
Byron
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Los top 10 crímenes virtuales
Los top 10 crímenes virtualesLos top 10 crímenes virtuales
Los top 10 crímenes virtuales
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Sexting
SextingSexting
Sexting
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Web
 

Similar a Ciberbullying y hacking

Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
Micaela Scandura
 

Similar a Ciberbullying y hacking (20)

Equipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPointEquipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPoint
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Yutii
YutiiYutii
Yutii
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
 
Gerson
GersonGerson
Gerson
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
trabajo
trabajotrabajo
trabajo
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 

Último (20)

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 

Ciberbullying y hacking

  • 1. CIBERBULLYING Y HACKING Hecho por: Carmen Villalobos González
  • 2. QUÉ ES EL CIBERBULLYING Y HACKING ● Es el acoso o maltrato psicológico contra una persona, se comete mediante los mensajes de móvil o publicaciones en páginas web y redes sociales especificamente Instagram ● Los insultos y amenazas pueden hacer que la vida de esa persona se convierta en un infierno, afectando a su autoestima y su seguridad. Pueden sufrir estrés emocional o rechazo social. En varios casos, se ha llegado al suicidio ● El objetivo del hacking es descubrir las deficiencias de los sistemas e infraestructuras digitales, los errores de software, evaluar los riesgos de seguridad y participar de manera constructiva en la corrección de los fallos de seguridad descubiertos.
  • 3. CASOS REALES DEL CIBERBULLYING SE RIERON DEL RARITO HASTA PROVOCARLE SUICIDIO Ryan se suicidó en 2003 después de años de agresión psicológica. Era acosado continuamente por ser gay, afirma su padre. Tras años sufriendo diversos tipos de acoso, al llegar a la adolescencia una traición de un supuesto amigo tras una confidencia online derivó en la extensión del rumor de que era homosexual por todo el colegio. Una chica que le gustaba tonteó con él online haciéndole creer que le gustaba para después humillarlo en persona cuando él dio el paso fuera de la Red, además de distribuir los mensajes privados que había provocado con su fingido interés por él. Fue más de lo que pudo soportar. Según palabras de su padre: Una cosa es sufrir bullying y ser humillado delante de unos pocos chicos. Una cosa es sufrir el rechazo de una chica y ver tu corazón destrozado. Pero tiene que ser una experiencia totalmente distinta a la de una generación anterior, cuando este dolor y esta humillación son ahora contemplados por una audiencia muchísimo mayor de adolescentes online. Creo que mi hijo habría sobrevivido a estos incidentes de no haber tenido lugar en Internet. El caso fue clave para conseguir la aprobación de Ley de Prevención del Acoso en el Estado norteamericano de Vermont, siete meses después de la muerte de Ryan. GRABARON Y PUBLICARON LA PALIZA DE UN CHICO Un grupo de siete adolescentes, internos en un centro de menores de Baleares, sometieron a vejaciones diversas a un compañero, al que golpearon y humillaron en varias ocasiones. La grabación se llevó a cabo en septiembre de 2008 con un teléfono móvil y fue enviada rápidamente a otros adolescentes. Los agresores la publicaron en Internet, por lo que difusión fue aún mayor. El vídeo acabó en poder de la Oficina de Defensa de los Derechos del Menor (ODDM) de la consellería de Asuntos Sociales. Este organismo remitió una copia de la grabación y un escrito a la Policía. Los siete adolescentes de entre 15 y 17 años fueron arrestados acusados de trato degradante, humillación y vejación (delito contra la integridad moral).
  • 4. CASOS REALES DE HACKING CODE RED ● Es otro de los peores ataques hacker de la historia. Fue descubierto en julio de 2001, explotaba una vulnerabilidad muy común conocida como buffer overflow, utilizando una larga cadena de caracteres hasta desbordar el buffer y colapsar el servidor. ● El gusano Code Red consiguió una gran notoriedad en el momento debido a que colapsó todos los servidores web de la Casa Blanca a través de un ataque DDoS. El virus infectó a más de 225.000 sistemas en todo el mundo y supuso unas pérdidas de más de 1.200 millones de dólares. CONFICKER ● En octubre de 2008 tuvo lugar otro de los peores ataques hacker de la historia, en este caso protagonizado por el gusano Conficker. ● Este malware explotaba una vulnerabilidad de Windows Server en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, y una vez que había infectado un ordenador desactivaba varios servicios, entre ellos Windows Automatic Update. Después recibía instrucciones de un servidor de C&C, entre las que se incluían el robo de datos personales y la autopropagación. ● Se estima que Conficker llegó a infectar hasta 15 millones de ordenadores en todo el mundo y produjo daños valorados en 9.100 millones de dólares.
  • 5. CÓMO PREVENIRLOS CIBERBULLYING ● Primero de todo, ¡infórmate! ● Habla con él ● Establece unas normas ● Explícale que no tiene que aceptar ● Establecer unas medidas de seguridad en los ordenadores, móviles y tablets para bloquear ciertas páginas o contenidos. ● Apóyalo ● Actuar en consecuencia HACKING 1. Asegúrate de instalar software adquirido de forma legal 2. Instala antivirus con las reglas de configuración y del sistema definidos. 3. Adquiere hardware y software cortafuegos para bloquear usuarios no autorizados y evitar que accedan a tus equipos 4. Usa contraseñas grandes y complejas que contengan letras y números; esto ayuda a que los hackers no puedan descifrarse fácilmente. 5. Cuidado con social media. 6. Encripta tu información importante para mantenerla segura y secreta.
  • 6. ENLACES WEB Y WEBGRAFÍA ● https://mdcmagazine.com/articulos/planners-tips/digital-tools/6formasde-prevenir-un-ata que-cibernetico ● http://www.noucom.com/evitar-bullying-ciberbullying-los-mas-jovenes/ ● https://computerhoy.com/listas/tecnologia/10-peores-ataques-hacker-historia-277193 ● https://psicologiaymente.com/social/ciberbullying-acoso-virtual ● https://derechodelared.com/hack-me/