SlideShare una empresa de Scribd logo
1 de 14
SEXTING y phisHing
CLAUDIA PÍRIZ GIMÉNEZ, Nº24
ÍNDICE sexting
• ¿Qué es el sexting? ….......................................................3
• Características …...............................................................4
• Consecuencias …..............................................................5
• ¿Qué hacer en caso de conflicto? ….................................6
• Caso real …........................................................................7
• Conclusión ….....................................................................8
• Webgrafía …......................................................................9
ÍNDICE PHISHING
• ¿Qué es el phishing ? …...................................................10
• ¿Cómo reconocerlo? …....................................................11
• ¿Cómo evitarlo? …...........................................................12
• Tipos de phishing ….........................................................13
• Webgrafía ….....................................................................14
¿QUÉ ES EL SEXTING?
• Se define como una
modalidad de violencia
sexual entre jóvenes.
• Esto implica la recepción o
transmisión de imágenes o
videos que conlleva
contenido sexual a través de
redes sociales.
CARACTERÍSTICAS
• VOLUNTARIEDAD ; Todo el contenido es inicialmente enviado por ellos mismos a cualquier
persona.
• CARÁCTER SEXUAL ; (Desnudez/ Semi- desnudez).Muestra actividad sexual.
• USO DE DISPOSITIVOS TECNOLÓGICOS ; Los más comunes son: móviles, portátiles o
la webcam de la tablet.
SEXCASTING
Cuando se realiza a partir de una
videollamada o una sesión de chat con
webcam.
CONSECUENCIAS
1. La persona que recibe el contenido sexual puede compartirlo consciente o
inconscientemente en canales públicos.
2. Si el dispositivo con el que se han tomado las fotos o se han grabado los vídeos
se pierde, puede caer en manos de un desconocido (con malas intenciones).
3. Hackers: pueden acceder al contenido del dispositivo y almacenar el contenido
en la nube.
4. Hackers: pueden acceder a la cuenta de la víctima en cualquier app de
mensajería y meterse en su carpeta de fotos privadas.
La tecnología de hoy en día nos permite compartir información rápidamente, por lo que es posible
perder el control de lo que publicamos desde el momento en el que lo hacemos.
Nuestro contenido se puede hacer público en estos casos:
¿QUÉ HACER EN CASO DE CONFLICTO?
1.Mantener la calma ; Enfocarse en una
solución.
2.Contactar con los difusores ; Es muy
importante la comunicación y pedir su eliminación.
3.Reporte al proveedor de servicios ;
Comentar al proveedor de servicios (Instagram,
facebook...)
4.Denunciar
5.Apoyo psicológico ; Sobre todo si la víctima
es menor, apoyo emocional.
CASO REAL
• Angie Varona (joven estadounidense).
14 años subió fotos en bikini y ropa interior en una red social.
Para que el novio
puediese verlas
fácilmente.
CONSECUENCIAS
Hackearon su cuenta y todas sus fotos se hicieron públicas.
Fueron vistas por miles de personas. Con más de 89.000
fotos suyas en internet. (La mayoría, montajes )
REPERCUSIÓN
Sufrió depresión, consumió drogas
pretendiendo reducir su dolor e intentó
suicidarse más de una vez.
CONCLUSIÓN
• Según una de las víctimas de sexting más conocidas,
Angie Varona, cualquiera puede ser hackeado ,
víctima de sexting o de otro delito cibernético.
• No sabemos la cantidad de personas que puede
tener nuestra foto desde el momento en el que la
hacemos pública en la red.
• Una vez publicada, es tarde para detener sus
consecuencias, aunque se puede limitar con
denuncias y ayuda que nos proporciona la propia
página o lugar de publicación.
• Es necesario ofrecer ayuda psicológica al menor.
WEBRAFÍA
• https://www.medigraphic.com/cgi-
bin/new/resumen.cgi?IDARTICULO=56367
• https://www.intramed.net/contenidover.asp?contenidoid=9
3210
• https://www.is4k.es/necesitas-saber/sexting
• https://latam.kaspersky.com/blog/sexting-and-its-
consequences/6654/
• https://www.enticconfio.gov.co/la-historia-de-angie-varona
• https://www.abc.es/contentfactory/post/2017/10/03/love-
sexting-que-hacer-ante-un-caso-de-sexting-en-menores/
¿QUÉ ES EL PHISHING
?
• Es un método por el cual los
ciberdelincuentes pescan: datos
personales, claves de tarjetas de
crédito, números de cuentas
bancarias, etc.
• Generalmente, se produce
mediante correo electrónico,
haciéndose pasar por: bancos,
empresas multinacionales…
• Pero lo único que buscan es captar
la atención del receptor para robar
toda la información personal,
utilizando estas páginas
web engañosas.
¿CÓMO RECONOCERLO?
• CARACTERÍSTICAS A TENER EN CUENTA:
-No es usual la petición de claves vía correo electrónico
por empresas o bancos.
-Errores, faltas de ortografía, incoherencias y la
dirección del remitente, pues los ciberdelincuentes no
suelen prestar atención a este tipo de cosas.
-Tener precaución con las operaciones realizadas desde
el smartphone, ellos saben que son más frecuentes la
realización de gestiones desde este tipo de móvil y se
aprovecharán de las pocas medidas de seguridad.
¿CÓMO
EVITARLO?
• Conocer todas las contraseñas y protegerlas no diciéndoselas a
nadie.
• Aplicar los archivos de seguridad en el navegador. (Por ejemplo,
avast).
• No dar información personal a través de nuestro teléfono.
TIPOS DE PHISHING
SPEAR-
PHISHING
PHISHING
ENGAÑOSO
WHALE
PHISHING
Es el más frecuente.
Los ciberdelincuentes se hacen pasar
por empresas mediante correos
electrónicos.
Suele tener un objetivo concreto y
escribirse de manera urgente.
Pidiéndole datos personales.
Tiene el mismo objetivo que el
phishing engañoso, engañar.
Estas estafas están muy
personalizadas, tratan de instalar
(malware) en el ordenador de la
víctima.
ATAQUE/ CAZA DE BALLENAS:
Únicamente va dirigido a
personas ricas. (Empleados de
alto perfil).
Su objetivo es robar
información confidencial a una
empresa.
Están muy bien planificados.
WEBGRAFÍA
• https://www.avast.com/es-es/c-phishing
• https://www.pandasecurity.com/es/security-info/phishing/
• https://www.osi.es/es/actualidad/blog/2014/04/11/aprendi
endo-identificar-los-10-phishing-mas-utilizados-por-
ciberdelincuen
• https://es.wikipedia.org/wiki/Phishing
• https://www.akamai.com/es/es/resources/what-is-
phishing.jsp
• https://www.abc.es/tecnologia/consultorio/abci-phishing-
201805170332_noticia.html

Más contenido relacionado

Similar a Sexting y phising

Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acosoelenasangar
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Riesgos en la red y prevenirlos
Riesgos en la red y prevenirlosRiesgos en la red y prevenirlos
Riesgos en la red y prevenirloscristinard3
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 
Peligros en la red edición I - Ciberbullying
Peligros en la red  edición I - CiberbullyingPeligros en la red  edición I - Ciberbullying
Peligros en la red edición I - CiberbullyingLiliana Sartori
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxAna Zorrilla
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalRamiro Pintos
 

Similar a Sexting y phising (20)

Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Riesgos en la red y prevenirlos
Riesgos en la red y prevenirlosRiesgos en la red y prevenirlos
Riesgos en la red y prevenirlos
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Peligros en la red edición I - Ciberbullying
Peligros en la red  edición I - CiberbullyingPeligros en la red  edición I - Ciberbullying
Peligros en la red edición I - Ciberbullying
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
Ingenieria social
Ingenieria social Ingenieria social
Ingenieria social
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Sexting y phising

  • 1. SEXTING y phisHing CLAUDIA PÍRIZ GIMÉNEZ, Nº24
  • 2. ÍNDICE sexting • ¿Qué es el sexting? ….......................................................3 • Características …...............................................................4 • Consecuencias …..............................................................5 • ¿Qué hacer en caso de conflicto? ….................................6 • Caso real …........................................................................7 • Conclusión ….....................................................................8 • Webgrafía …......................................................................9 ÍNDICE PHISHING • ¿Qué es el phishing ? …...................................................10 • ¿Cómo reconocerlo? …....................................................11 • ¿Cómo evitarlo? …...........................................................12 • Tipos de phishing ….........................................................13 • Webgrafía ….....................................................................14
  • 3. ¿QUÉ ES EL SEXTING? • Se define como una modalidad de violencia sexual entre jóvenes. • Esto implica la recepción o transmisión de imágenes o videos que conlleva contenido sexual a través de redes sociales.
  • 4. CARACTERÍSTICAS • VOLUNTARIEDAD ; Todo el contenido es inicialmente enviado por ellos mismos a cualquier persona. • CARÁCTER SEXUAL ; (Desnudez/ Semi- desnudez).Muestra actividad sexual. • USO DE DISPOSITIVOS TECNOLÓGICOS ; Los más comunes son: móviles, portátiles o la webcam de la tablet. SEXCASTING Cuando se realiza a partir de una videollamada o una sesión de chat con webcam.
  • 5. CONSECUENCIAS 1. La persona que recibe el contenido sexual puede compartirlo consciente o inconscientemente en canales públicos. 2. Si el dispositivo con el que se han tomado las fotos o se han grabado los vídeos se pierde, puede caer en manos de un desconocido (con malas intenciones). 3. Hackers: pueden acceder al contenido del dispositivo y almacenar el contenido en la nube. 4. Hackers: pueden acceder a la cuenta de la víctima en cualquier app de mensajería y meterse en su carpeta de fotos privadas. La tecnología de hoy en día nos permite compartir información rápidamente, por lo que es posible perder el control de lo que publicamos desde el momento en el que lo hacemos. Nuestro contenido se puede hacer público en estos casos:
  • 6. ¿QUÉ HACER EN CASO DE CONFLICTO? 1.Mantener la calma ; Enfocarse en una solución. 2.Contactar con los difusores ; Es muy importante la comunicación y pedir su eliminación. 3.Reporte al proveedor de servicios ; Comentar al proveedor de servicios (Instagram, facebook...) 4.Denunciar 5.Apoyo psicológico ; Sobre todo si la víctima es menor, apoyo emocional.
  • 7. CASO REAL • Angie Varona (joven estadounidense). 14 años subió fotos en bikini y ropa interior en una red social. Para que el novio puediese verlas fácilmente. CONSECUENCIAS Hackearon su cuenta y todas sus fotos se hicieron públicas. Fueron vistas por miles de personas. Con más de 89.000 fotos suyas en internet. (La mayoría, montajes ) REPERCUSIÓN Sufrió depresión, consumió drogas pretendiendo reducir su dolor e intentó suicidarse más de una vez.
  • 8. CONCLUSIÓN • Según una de las víctimas de sexting más conocidas, Angie Varona, cualquiera puede ser hackeado , víctima de sexting o de otro delito cibernético. • No sabemos la cantidad de personas que puede tener nuestra foto desde el momento en el que la hacemos pública en la red. • Una vez publicada, es tarde para detener sus consecuencias, aunque se puede limitar con denuncias y ayuda que nos proporciona la propia página o lugar de publicación. • Es necesario ofrecer ayuda psicológica al menor.
  • 9. WEBRAFÍA • https://www.medigraphic.com/cgi- bin/new/resumen.cgi?IDARTICULO=56367 • https://www.intramed.net/contenidover.asp?contenidoid=9 3210 • https://www.is4k.es/necesitas-saber/sexting • https://latam.kaspersky.com/blog/sexting-and-its- consequences/6654/ • https://www.enticconfio.gov.co/la-historia-de-angie-varona • https://www.abc.es/contentfactory/post/2017/10/03/love- sexting-que-hacer-ante-un-caso-de-sexting-en-menores/
  • 10. ¿QUÉ ES EL PHISHING ? • Es un método por el cual los ciberdelincuentes pescan: datos personales, claves de tarjetas de crédito, números de cuentas bancarias, etc. • Generalmente, se produce mediante correo electrónico, haciéndose pasar por: bancos, empresas multinacionales… • Pero lo único que buscan es captar la atención del receptor para robar toda la información personal, utilizando estas páginas web engañosas.
  • 11. ¿CÓMO RECONOCERLO? • CARACTERÍSTICAS A TENER EN CUENTA: -No es usual la petición de claves vía correo electrónico por empresas o bancos. -Errores, faltas de ortografía, incoherencias y la dirección del remitente, pues los ciberdelincuentes no suelen prestar atención a este tipo de cosas. -Tener precaución con las operaciones realizadas desde el smartphone, ellos saben que son más frecuentes la realización de gestiones desde este tipo de móvil y se aprovecharán de las pocas medidas de seguridad.
  • 12. ¿CÓMO EVITARLO? • Conocer todas las contraseñas y protegerlas no diciéndoselas a nadie. • Aplicar los archivos de seguridad en el navegador. (Por ejemplo, avast). • No dar información personal a través de nuestro teléfono.
  • 13. TIPOS DE PHISHING SPEAR- PHISHING PHISHING ENGAÑOSO WHALE PHISHING Es el más frecuente. Los ciberdelincuentes se hacen pasar por empresas mediante correos electrónicos. Suele tener un objetivo concreto y escribirse de manera urgente. Pidiéndole datos personales. Tiene el mismo objetivo que el phishing engañoso, engañar. Estas estafas están muy personalizadas, tratan de instalar (malware) en el ordenador de la víctima. ATAQUE/ CAZA DE BALLENAS: Únicamente va dirigido a personas ricas. (Empleados de alto perfil). Su objetivo es robar información confidencial a una empresa. Están muy bien planificados.
  • 14. WEBGRAFÍA • https://www.avast.com/es-es/c-phishing • https://www.pandasecurity.com/es/security-info/phishing/ • https://www.osi.es/es/actualidad/blog/2014/04/11/aprendi endo-identificar-los-10-phishing-mas-utilizados-por- ciberdelincuen • https://es.wikipedia.org/wiki/Phishing • https://www.akamai.com/es/es/resources/what-is- phishing.jsp • https://www.abc.es/tecnologia/consultorio/abci-phishing- 201805170332_noticia.html