2. ÍNDICE sexting
• ¿Qué es el sexting? ….......................................................3
• Características …...............................................................4
• Consecuencias …..............................................................5
• ¿Qué hacer en caso de conflicto? ….................................6
• Caso real …........................................................................7
• Conclusión ….....................................................................8
• Webgrafía …......................................................................9
ÍNDICE PHISHING
• ¿Qué es el phishing ? …...................................................10
• ¿Cómo reconocerlo? …....................................................11
• ¿Cómo evitarlo? …...........................................................12
• Tipos de phishing ….........................................................13
• Webgrafía ….....................................................................14
3. ¿QUÉ ES EL SEXTING?
• Se define como una
modalidad de violencia
sexual entre jóvenes.
• Esto implica la recepción o
transmisión de imágenes o
videos que conlleva
contenido sexual a través de
redes sociales.
4. CARACTERÍSTICAS
• VOLUNTARIEDAD ; Todo el contenido es inicialmente enviado por ellos mismos a cualquier
persona.
• CARÁCTER SEXUAL ; (Desnudez/ Semi- desnudez).Muestra actividad sexual.
• USO DE DISPOSITIVOS TECNOLÓGICOS ; Los más comunes son: móviles, portátiles o
la webcam de la tablet.
SEXCASTING
Cuando se realiza a partir de una
videollamada o una sesión de chat con
webcam.
5. CONSECUENCIAS
1. La persona que recibe el contenido sexual puede compartirlo consciente o
inconscientemente en canales públicos.
2. Si el dispositivo con el que se han tomado las fotos o se han grabado los vídeos
se pierde, puede caer en manos de un desconocido (con malas intenciones).
3. Hackers: pueden acceder al contenido del dispositivo y almacenar el contenido
en la nube.
4. Hackers: pueden acceder a la cuenta de la víctima en cualquier app de
mensajería y meterse en su carpeta de fotos privadas.
La tecnología de hoy en día nos permite compartir información rápidamente, por lo que es posible
perder el control de lo que publicamos desde el momento en el que lo hacemos.
Nuestro contenido se puede hacer público en estos casos:
6. ¿QUÉ HACER EN CASO DE CONFLICTO?
1.Mantener la calma ; Enfocarse en una
solución.
2.Contactar con los difusores ; Es muy
importante la comunicación y pedir su eliminación.
3.Reporte al proveedor de servicios ;
Comentar al proveedor de servicios (Instagram,
facebook...)
4.Denunciar
5.Apoyo psicológico ; Sobre todo si la víctima
es menor, apoyo emocional.
7. CASO REAL
• Angie Varona (joven estadounidense).
14 años subió fotos en bikini y ropa interior en una red social.
Para que el novio
puediese verlas
fácilmente.
CONSECUENCIAS
Hackearon su cuenta y todas sus fotos se hicieron públicas.
Fueron vistas por miles de personas. Con más de 89.000
fotos suyas en internet. (La mayoría, montajes )
REPERCUSIÓN
Sufrió depresión, consumió drogas
pretendiendo reducir su dolor e intentó
suicidarse más de una vez.
8. CONCLUSIÓN
• Según una de las víctimas de sexting más conocidas,
Angie Varona, cualquiera puede ser hackeado ,
víctima de sexting o de otro delito cibernético.
• No sabemos la cantidad de personas que puede
tener nuestra foto desde el momento en el que la
hacemos pública en la red.
• Una vez publicada, es tarde para detener sus
consecuencias, aunque se puede limitar con
denuncias y ayuda que nos proporciona la propia
página o lugar de publicación.
• Es necesario ofrecer ayuda psicológica al menor.
10. ¿QUÉ ES EL PHISHING
?
• Es un método por el cual los
ciberdelincuentes pescan: datos
personales, claves de tarjetas de
crédito, números de cuentas
bancarias, etc.
• Generalmente, se produce
mediante correo electrónico,
haciéndose pasar por: bancos,
empresas multinacionales…
• Pero lo único que buscan es captar
la atención del receptor para robar
toda la información personal,
utilizando estas páginas
web engañosas.
11. ¿CÓMO RECONOCERLO?
• CARACTERÍSTICAS A TENER EN CUENTA:
-No es usual la petición de claves vía correo electrónico
por empresas o bancos.
-Errores, faltas de ortografía, incoherencias y la
dirección del remitente, pues los ciberdelincuentes no
suelen prestar atención a este tipo de cosas.
-Tener precaución con las operaciones realizadas desde
el smartphone, ellos saben que son más frecuentes la
realización de gestiones desde este tipo de móvil y se
aprovecharán de las pocas medidas de seguridad.
12. ¿CÓMO
EVITARLO?
• Conocer todas las contraseñas y protegerlas no diciéndoselas a
nadie.
• Aplicar los archivos de seguridad en el navegador. (Por ejemplo,
avast).
• No dar información personal a través de nuestro teléfono.
13. TIPOS DE PHISHING
SPEAR-
PHISHING
PHISHING
ENGAÑOSO
WHALE
PHISHING
Es el más frecuente.
Los ciberdelincuentes se hacen pasar
por empresas mediante correos
electrónicos.
Suele tener un objetivo concreto y
escribirse de manera urgente.
Pidiéndole datos personales.
Tiene el mismo objetivo que el
phishing engañoso, engañar.
Estas estafas están muy
personalizadas, tratan de instalar
(malware) en el ordenador de la
víctima.
ATAQUE/ CAZA DE BALLENAS:
Únicamente va dirigido a
personas ricas. (Empleados de
alto perfil).
Su objetivo es robar
información confidencial a una
empresa.
Están muy bien planificados.