SlideShare una empresa de Scribd logo
1 de 12
DELITOS…




INFORMATICOS!
GROOMING

(ACOSO INFANTIL
    ATRAVES
   DE LA RED)
QUE ES ??
es un nuevo tipo de problema relativo a la seguridad de los
menores en Internet, consistente en acciones deliberadas por
parte de un/a adulto/a de cara a establecer lazos de amistad
con un niño o niña en Internet, con el objetivo de obtener una
satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un
encuentro sexual, posiblemente por medio de abusos contra
los niños.

engatusamiento progresivo realizado por pedófilos o
pederastas…
PROCESO DEL GROOMING ??
El grooming es un proceso que comúnmente puede durar semanas o incluso
meses, variando el tiempo según el victimado y que suele pasar por las siguientes
fases, de manera más o menos rápida según diversas circunstancias:

1. El adulto procede a elaborar lazos emocionales (de amistad) con el/la
menor, normalmente simulando ser otro niño o niña.

 2. El adulto va obteniendo datos personales y de contacto del/a menor.

  3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de
contenido pornográfico, consigue finalmente que el/la menor se desnude o realice
actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.

 4. Entonces se inicia el ciber acoso, chantajeando a la víctima para obtener cada
vez más material pornográfico o tener un encuentro físico con el/la menor para
abusar sexualmente de él/ella.
COMO

EVITARLO ??
* Colocar el PC en lugares de tránsito o visible y evitar que los
niños chateen a puerta cerrada.

  * Evitar que los niños chateen después de las 22 horas en
adelante, ya que a partir de esta hora se incrementa el número
de usuarios y potencialmente aumenta el riesgo.

  * Preguntar permanentemente a los hijos quienes son sus
contactos o “nuevos amigos” del chat y quién esta detrás de
cada correo electrónico.

  * Evitar que los niños se identifiquen con un Nick (avatar o
nombre que uno se coloca en internet, por ejemplo baudio ) que
de cuenta de su año de nacimiento o edad.
PHISHING



(Un peligro para la
   banca on-line )
¿En que
consiste esta
nueva
modalidad de
estafa?
El "phishing" tiene un relativamente alto índice de éxito, y uno de cada 20
emails consigue su objetivo.

Consiste en la obtención de claves y datos privados de acceso a cuentas
bancarias a través del envío de emails con formularios de recogida de datos
adjunto o bien a través de la simulación de la web oficial de la entidad
bancaria, la cual reproduce, con total fidelidad, la original.

El usuario recibe un mensaje de correo electrónico que simula pertenecer,
normalmente, a una entidad bancaria, y por el que se solicita al cliente sus
claves de acceso a la banca on-line.

Estos mensajes suelen justificar esta petición alegando que se trata de alguna
medida de protección de los datos confidenciales del usuario o de algún
cambio de los sistemas informáticos del banco, y que hace necesario que el
usuario vuelva a introducir sus datos, como pueden ser los números de
cuentas bancarias y de tarjetas de crédito, logins, contraseñas, números PIN.

Una vez terminado el formulario de recogida de datos, estos ya están en
manos de los estafadores, los cuales pueden manejar las cuentas bancarias
asociadas a los mismos a su antojo.
¿Cómo podemos
prevenir
esta
                ???
estafa?
          ¿¿¿
La mejor arma para combatir el phishing es estar informado de que existe y
de cómo se lleva a cabo.

Todas las entidades bancarias han anunciado ya por activo y por pasivo que
nunca solicitarían datos a sus clientes vía email ni telefónicamente. Por lo
tanto, si usted recibe un email sospechoso, ha de seguir los siguientes
consejos:

  * Si el email esta escrito en un idioma distinto al suyo, no lo responda, y,
en cualquier caso póngase en contacto con la entidad bancaria para
confirmar la veracidad del mismo.
  * Mantenga actualizado su software antivirus.
  * Estar al día en cuanto a los protocolos de actuación de los bancos en sus
comunicaciones con los usuarios.

Los bancos no son responsables de las estafas de las que puedan ser
victimas los usuarios. Es preciso que se denuncien los hechos a la policía con
el fin de que abran una investigación e identifiquen a los autores.
Ingrid ortiz :)

Más contenido relacionado

La actualidad más candente

Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtualesLourdesABaez
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN yisson Borja Tapia
 

La actualidad más candente (20)

Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
OTAS - Online Travel Agencies
OTAS - Online Travel Agencies OTAS - Online Travel Agencies
OTAS - Online Travel Agencies
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 

Similar a Ingrid ortiz :)

Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 

Similar a Ingrid ortiz :) (20)

Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Las tic
Las ticLas tic
Las tic
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Phishing
PhishingPhishing
Phishing
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Los virus
Los virusLos virus
Los virus
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Ingrid ortiz :)

  • 2. GROOMING (ACOSO INFANTIL ATRAVES DE LA RED)
  • 3. QUE ES ?? es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. engatusamiento progresivo realizado por pedófilos o pederastas…
  • 4. PROCESO DEL GROOMING ?? El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según el victimado y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: 1. El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. 2. El adulto va obteniendo datos personales y de contacto del/a menor. 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. 4. Entonces se inicia el ciber acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
  • 6. * Colocar el PC en lugares de tránsito o visible y evitar que los niños chateen a puerta cerrada. * Evitar que los niños chateen después de las 22 horas en adelante, ya que a partir de esta hora se incrementa el número de usuarios y potencialmente aumenta el riesgo. * Preguntar permanentemente a los hijos quienes son sus contactos o “nuevos amigos” del chat y quién esta detrás de cada correo electrónico. * Evitar que los niños se identifiquen con un Nick (avatar o nombre que uno se coloca en internet, por ejemplo baudio ) que de cuenta de su año de nacimiento o edad.
  • 7. PHISHING (Un peligro para la banca on-line )
  • 9. El "phishing" tiene un relativamente alto índice de éxito, y uno de cada 20 emails consigue su objetivo. Consiste en la obtención de claves y datos privados de acceso a cuentas bancarias a través del envío de emails con formularios de recogida de datos adjunto o bien a través de la simulación de la web oficial de la entidad bancaria, la cual reproduce, con total fidelidad, la original. El usuario recibe un mensaje de correo electrónico que simula pertenecer, normalmente, a una entidad bancaria, y por el que se solicita al cliente sus claves de acceso a la banca on-line. Estos mensajes suelen justificar esta petición alegando que se trata de alguna medida de protección de los datos confidenciales del usuario o de algún cambio de los sistemas informáticos del banco, y que hace necesario que el usuario vuelva a introducir sus datos, como pueden ser los números de cuentas bancarias y de tarjetas de crédito, logins, contraseñas, números PIN. Una vez terminado el formulario de recogida de datos, estos ya están en manos de los estafadores, los cuales pueden manejar las cuentas bancarias asociadas a los mismos a su antojo.
  • 10. ¿Cómo podemos prevenir esta ??? estafa? ¿¿¿
  • 11. La mejor arma para combatir el phishing es estar informado de que existe y de cómo se lleva a cabo. Todas las entidades bancarias han anunciado ya por activo y por pasivo que nunca solicitarían datos a sus clientes vía email ni telefónicamente. Por lo tanto, si usted recibe un email sospechoso, ha de seguir los siguientes consejos: * Si el email esta escrito en un idioma distinto al suyo, no lo responda, y, en cualquier caso póngase en contacto con la entidad bancaria para confirmar la veracidad del mismo. * Mantenga actualizado su software antivirus. * Estar al día en cuanto a los protocolos de actuación de los bancos en sus comunicaciones con los usuarios. Los bancos no son responsables de las estafas de las que puedan ser victimas los usuarios. Es preciso que se denuncien los hechos a la policía con el fin de que abran una investigación e identifiquen a los autores.