SlideShare una empresa de Scribd logo
1 de 17
● El ciberbullying es un daño intencional y repetido mediante medios
digitales.
● Puede ser mediante ataques directos, publicaciones y ataques
públicos o mediante terceros.
● Las personas implicadas son la víctima, el acosador y en algunos
casos, espectadores o defensores de la víctima.
● Tiene un mayor impacto sobre la victima por su viralidad, el acosador
tiene fácil acceso a su víctima y no es consciente del daño y de que es
un delito penal.
● La mejor opción para detenerlo es el rechazo y contarlo.
● El sexting es la divulgación de contenidos sexuales mediante dispositivos
electrónicos, con procedencia o consentimiento de la misma persona que
la del contenido.
● Se considera sexting activo enviar contenido sexual y pasivo, recibirlo.
● Este acto es exponer la intimidad y gracias a la tecnología actual se
difunde a gran velocidad.
● El sexting lleva a la humillación y la vergüenza, e incluso conlleva a otros
riesgos como ciberbullying, grooming o geolocalización.
● Para mayor seguridad en el ámbito del sexting hay que ser consciente de
lo que se hace con una imagen, vídeo, etc. y pensar antes de enviar.
● El grooming es la hacerse pasar por otra persona para obtener la confianza
y beneficios de otra mediante dispositivos electrónicos y con el fin,
mayoritariamente, de carácter sexual.
● El agresor crea un vinculo de confianza con su víctima para adquirir
contenidos sexuales y de esta manera recurrir al chantaje.
● En otros casos, el agresor y la víctima se citan en algun lugar para verse
en persona y se dan otros casos arriesgados.
● Para evitarlo hay que asegurarse de que la persona con la que hablamos
es como pensamos y a la hora de mostrar contenidos, tener en cuenta lo
que se hace.
SUPLANTACIÓNSUPLANTACIÓN
DE IDENTIDADDE IDENTIDAD
● La suplantación de identidad consiste en hacerse pasar por otra persona, en
ocasiones causándole un perjuicio, con beneficio propio.
● Hay dos tipos: suplantación de identidad y usurpación de identidad.
 Suplantación de identidad: consiste en acceder a una cuenta ajena o
crear un perfil de otra persona (no solo coincidiendo el nombre) sin su
consentimiento.
 Usurpación de identidad: consiste en publicar en nombre de una persona
sin su consentimiento.
● Para prevenir estos casos: configurar la privacidad correctamente y nuestras
contraseñas y pensar antes de actuar.
● La tecnoadicción es la dependencia de las nuevas tecnologías y uso
desmesurado.
● Provocan dependencia, ansiedad o necesidad por la utilización de la
tecnología, síndrome de abstinencia, descuido de actividades habituales y
obligaciones o descontrol de la propia conducta.
● Es necesario marcar unos horarios de uso y no anteponer la su utilización a
las obligaciones o a las actividades diarias.
● La netiqueta es el conjunto de normas de comportamiento en Internet.
CONTENIDOSCONTENIDOS
INAPROPIADOSINAPROPIADOS
● Los contenidos inapropiados son imágenes o estímulos que
perjudican al menor en este caso.
● Los contenidos ilícitos son los ilegales y los contenidos nocivos los
que si están permitidos por la ley pero que son dañinos.
● Los ejemplos más comunes son:
 Contenidos pornográficos.
 Contenidos violentos.
 Contenidos falsos o faltos de rigor.
 Los juegos de azar.
 Afición a videojuegos y juegos en linea.
 La publicidad en linea.
 Contenidos fraudulentos y virus.
COMUNIDADES ENCOMUNIDADES EN
LINEALINEA
● Una comunidad en linea es un grupo de personas que mantienen
intereses comunes y los comparten en un espacio en Internet.
● Las comunidades son perjudiciales cuando su contenido es
inapropiado o se trata de comunidades peligrosas.
● Ejemplos de comunidades peligrosas son:
 Comunidades pro-anorexia y pro-bulimia.
 Comunidades que fomentan la auto lesión “self-harm”.
 Comunidades que promueven hábitos de vida no saludable.
 Comunidades que realizan apología del suicidio
 Comunidades que realizan apología de la pedofilia.
 Comunidades relacionadas con juegos online.

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
LyM1998
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes osciales
dfjnmkogfvfd
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
garcichale
 

La actualidad más candente (17)

Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes osciales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Precauciones en Internet
Precauciones en InternetPrecauciones en Internet
Precauciones en Internet
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
Viernes 10 a 11 storni langdon caece   bullying-y-cyberbullyingViernes 10 a 11 storni langdon caece   bullying-y-cyberbullying
Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internet
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciber acoso
Ciber acosoCiber acoso
Ciber acoso
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Destacado

Professional Profile
Professional ProfileProfessional Profile
Professional Profile
Saurabh Patel
 
Annual Report May 15 2012
Annual Report May 15 2012Annual Report May 15 2012
Annual Report May 15 2012
Jillian Pastoor
 
咨询培训 基本
咨询培训 基本咨询培训 基本
咨询培训 基本
ywglss
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
Claudia López
 
Application of Radioisotopes 186Re and 188Re to Cancerous Tissue
Application of Radioisotopes 186Re and 188Re to Cancerous TissueApplication of Radioisotopes 186Re and 188Re to Cancerous Tissue
Application of Radioisotopes 186Re and 188Re to Cancerous Tissue
Anthony Pace
 
Accesos venosos centrales
Accesos venosos centralesAccesos venosos centrales
Accesos venosos centrales
'Ivana Salazar
 

Destacado (20)

סדנה ציורי קיר מקוה ישראל אוגוסט 09
סדנה ציורי קיר מקוה ישראל אוגוסט 09סדנה ציורי קיר מקוה ישראל אוגוסט 09
סדנה ציורי קיר מקוה ישראל אוגוסט 09
 
Professional Profile
Professional ProfileProfessional Profile
Professional Profile
 
5-Cm13 pourcentage
5-Cm13 pourcentage5-Cm13 pourcentage
5-Cm13 pourcentage
 
Annual Report May 15 2012
Annual Report May 15 2012Annual Report May 15 2012
Annual Report May 15 2012
 
咨询培训 基本
咨询培训 基本咨询培训 基本
咨询培训 基本
 
Blog8
Blog8Blog8
Blog8
 
Texto 2
Texto 2Texto 2
Texto 2
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Презентація "Чорнобиль"
Презентація "Чорнобиль"Презентація "Чорнобиль"
Презентація "Чорнобиль"
 
Rotary Club Central Training - DS Sahar Mounir
Rotary Club Central Training - DS Sahar MounirRotary Club Central Training - DS Sahar Mounir
Rotary Club Central Training - DS Sahar Mounir
 
Catalog Life Care 2 - 2016
Catalog Life Care 2 - 2016Catalog Life Care 2 - 2016
Catalog Life Care 2 - 2016
 
Application of Radioisotopes 186Re and 188Re to Cancerous Tissue
Application of Radioisotopes 186Re and 188Re to Cancerous TissueApplication of Radioisotopes 186Re and 188Re to Cancerous Tissue
Application of Radioisotopes 186Re and 188Re to Cancerous Tissue
 
Fascia lata
Fascia lataFascia lata
Fascia lata
 
Gestão de Crises em Redes Sociais por Marcelo Minutti
Gestão de Crises em Redes Sociais por Marcelo MinuttiGestão de Crises em Redes Sociais por Marcelo Minutti
Gestão de Crises em Redes Sociais por Marcelo Minutti
 
Unidad didáctica 5
Unidad didáctica 5Unidad didáctica 5
Unidad didáctica 5
 
Similes and Metaphors
Similes and MetaphorsSimiles and Metaphors
Similes and Metaphors
 
Ramas de la arteria subclavia
Ramas de la arteria subclaviaRamas de la arteria subclavia
Ramas de la arteria subclavia
 
Accesos venosos centrales
Accesos venosos centralesAccesos venosos centrales
Accesos venosos centrales
 
фотоальбом
фотоальбомфотоальбом
фотоальбом
 
Energiestrategie 2050: Erneuerbare Energie im Kontext Gebäude – Relevanz des ...
Energiestrategie 2050: Erneuerbare Energie im Kontext Gebäude – Relevanz des ...Energiestrategie 2050: Erneuerbare Energie im Kontext Gebäude – Relevanz des ...
Energiestrategie 2050: Erneuerbare Energie im Kontext Gebäude – Relevanz des ...
 

Similar a Ciberseguridad clc

Similar a Ciberseguridad clc (20)

SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Explotacion sexual infantil
Explotacion sexual infantilExplotacion sexual infantil
Explotacion sexual infantil
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 

Ciberseguridad clc

  • 1.
  • 2.
  • 3. ● El ciberbullying es un daño intencional y repetido mediante medios digitales. ● Puede ser mediante ataques directos, publicaciones y ataques públicos o mediante terceros. ● Las personas implicadas son la víctima, el acosador y en algunos casos, espectadores o defensores de la víctima. ● Tiene un mayor impacto sobre la victima por su viralidad, el acosador tiene fácil acceso a su víctima y no es consciente del daño y de que es un delito penal. ● La mejor opción para detenerlo es el rechazo y contarlo.
  • 4.
  • 5. ● El sexting es la divulgación de contenidos sexuales mediante dispositivos electrónicos, con procedencia o consentimiento de la misma persona que la del contenido. ● Se considera sexting activo enviar contenido sexual y pasivo, recibirlo. ● Este acto es exponer la intimidad y gracias a la tecnología actual se difunde a gran velocidad. ● El sexting lleva a la humillación y la vergüenza, e incluso conlleva a otros riesgos como ciberbullying, grooming o geolocalización. ● Para mayor seguridad en el ámbito del sexting hay que ser consciente de lo que se hace con una imagen, vídeo, etc. y pensar antes de enviar.
  • 6.
  • 7. ● El grooming es la hacerse pasar por otra persona para obtener la confianza y beneficios de otra mediante dispositivos electrónicos y con el fin, mayoritariamente, de carácter sexual. ● El agresor crea un vinculo de confianza con su víctima para adquirir contenidos sexuales y de esta manera recurrir al chantaje. ● En otros casos, el agresor y la víctima se citan en algun lugar para verse en persona y se dan otros casos arriesgados. ● Para evitarlo hay que asegurarse de que la persona con la que hablamos es como pensamos y a la hora de mostrar contenidos, tener en cuenta lo que se hace.
  • 9. ● La suplantación de identidad consiste en hacerse pasar por otra persona, en ocasiones causándole un perjuicio, con beneficio propio. ● Hay dos tipos: suplantación de identidad y usurpación de identidad.  Suplantación de identidad: consiste en acceder a una cuenta ajena o crear un perfil de otra persona (no solo coincidiendo el nombre) sin su consentimiento.  Usurpación de identidad: consiste en publicar en nombre de una persona sin su consentimiento. ● Para prevenir estos casos: configurar la privacidad correctamente y nuestras contraseñas y pensar antes de actuar.
  • 10.
  • 11. ● La tecnoadicción es la dependencia de las nuevas tecnologías y uso desmesurado. ● Provocan dependencia, ansiedad o necesidad por la utilización de la tecnología, síndrome de abstinencia, descuido de actividades habituales y obligaciones o descontrol de la propia conducta. ● Es necesario marcar unos horarios de uso y no anteponer la su utilización a las obligaciones o a las actividades diarias.
  • 12.
  • 13. ● La netiqueta es el conjunto de normas de comportamiento en Internet.
  • 15. ● Los contenidos inapropiados son imágenes o estímulos que perjudican al menor en este caso. ● Los contenidos ilícitos son los ilegales y los contenidos nocivos los que si están permitidos por la ley pero que son dañinos. ● Los ejemplos más comunes son:  Contenidos pornográficos.  Contenidos violentos.  Contenidos falsos o faltos de rigor.  Los juegos de azar.  Afición a videojuegos y juegos en linea.  La publicidad en linea.  Contenidos fraudulentos y virus.
  • 17. ● Una comunidad en linea es un grupo de personas que mantienen intereses comunes y los comparten en un espacio en Internet. ● Las comunidades son perjudiciales cuando su contenido es inapropiado o se trata de comunidades peligrosas. ● Ejemplos de comunidades peligrosas son:  Comunidades pro-anorexia y pro-bulimia.  Comunidades que fomentan la auto lesión “self-harm”.  Comunidades que promueven hábitos de vida no saludable.  Comunidades que realizan apología del suicidio  Comunidades que realizan apología de la pedofilia.  Comunidades relacionadas con juegos online.