SlideShare una empresa de Scribd logo
1 de 8
LA CIBERCONVIVENCIA
• Las tecnologías de la información y la comunicación han generado
nuevas formas de interacción entre la gente joven - Redes sociales,
SMS, Tuenti, Facebook, Twitter, WhatsApp, etc.
• – En este ciberespacio en el que se efectúan estás nuevas formas de
relación es imprescindible que se desarrollen en un clima de
cordialidad y empatía, en definitiva que sirva para mejorar la
convivencia real.
• Grooming, privacidad, ciberbullying, phishing y sexting son terminos
acuñados en el ciberespacio para definir problemas que afectan
directamente a la convivencia en el ciberespacio.
• A lo largo de la ponencia intentaré exponer y dar a conocer estos
problemas y describir profundizando en cada uno de ellos
Grooming
• Es una serie de conductas y acciones deliberadamente emprendidas por
un adulto con el objetivo de ganarse la amistad de un menor de edad,
creando una conexión emocional con el mismo, con el fin de disminuir
las inhibiciones del infante y poder abusar sexualmente de él.
phishing
• Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante
el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta.
sexting
• Se refiere al envío de mensajes sexuales (eróticos o pornográficos), por
medio de teléfonos móviles. Inicialmente hacía referencia únicamente
al envío de SMS de naturaleza sexual, pero después comenzó a aludir
también al envío de material pornográfico (fotos y videos) a través de
teléfonos celulares y computadoras.
ciberbullying
• El ciberacoso también denominado acoso virtual o acoso cibernético, es
el uso de medios de comunicación digitales para acosar a una persona o
grupo de personas, mediante ataques personales, divulgación de
información confidencial o falsa entre otros medios.
Bibliografía
• Chacón, A. (2003). Una nueva cara de Internet: “El acoso”.
• De Domini, G. (2009)El "sexting" crece a pesar de sus peligros.
• Kerstein, Paul (19 de julio de 2005). How Can We Stop Phishing
and Pharming Scams?. CSO.

Más contenido relacionado

La actualidad más candente

Ciberbullying
CiberbullyingCiberbullying
CiberbullyingBFSDGFF
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullyingJeFersoOnN
 
Ciberbullying by: sairy rubio
Ciberbullying by: sairy rubioCiberbullying by: sairy rubio
Ciberbullying by: sairy rubiomarchesinista
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingdaniixs
 
presentacion de ciberbulliyng
presentacion de ciberbulliyngpresentacion de ciberbulliyng
presentacion de ciberbulliyngSchoolMovie1539
 
Prevencion y manejo del riesgo de abuso sexual infantil parte ii
Prevencion y manejo del riesgo de abuso sexual infantil parte iiPrevencion y manejo del riesgo de abuso sexual infantil parte ii
Prevencion y manejo del riesgo de abuso sexual infantil parte iimelbaforigua
 
Ciberbullyin
CiberbullyinCiberbullyin
Ciberbullyinlonk09
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes istharchashire
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 

La actualidad más candente (19)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cristhian
CristhianCristhian
Cristhian
 
Yutii
YutiiYutii
Yutii
 
Ciberbullying by: sairy rubio
Ciberbullying by: sairy rubioCiberbullying by: sairy rubio
Ciberbullying by: sairy rubio
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
presentacion de ciberbulliyng
presentacion de ciberbulliyngpresentacion de ciberbulliyng
presentacion de ciberbulliyng
 
uso respon tic
uso respon ticuso respon tic
uso respon tic
 
Prevencion y manejo del riesgo de abuso sexual infantil parte ii
Prevencion y manejo del riesgo de abuso sexual infantil parte iiPrevencion y manejo del riesgo de abuso sexual infantil parte ii
Prevencion y manejo del riesgo de abuso sexual infantil parte ii
 
Presentation 1
Presentation 1Presentation 1
Presentation 1
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullyin
CiberbullyinCiberbullyin
Ciberbullyin
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying.
El ciberbullying.El ciberbullying.
El ciberbullying.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Similar a La ciberconvivencia y problemas como el grooming, phishing, sexting y ciberbullying

Trabajo lizeth
Trabajo lizethTrabajo lizeth
Trabajo lizethLizeth369
 
delitos de la web
delitos de la webdelitos de la web
delitos de la webpirrro2344
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesvalentin vazquez
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativaCarlos Martínez
 
Delitos En Web
Delitos En WebDelitos En Web
Delitos En WebQuiceno09
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAStrabajo
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos yalitammusho
 

Similar a La ciberconvivencia y problemas como el grooming, phishing, sexting y ciberbullying (20)

Trabajo lizeth
Trabajo lizethTrabajo lizeth
Trabajo lizeth
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Delitos en web
Delitos en webDelitos en web
Delitos en web
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
 
trabajo
trabajotrabajo
trabajo
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Delitos En Web
Delitos En WebDelitos En Web
Delitos En Web
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

La ciberconvivencia y problemas como el grooming, phishing, sexting y ciberbullying

  • 2. • Las tecnologías de la información y la comunicación han generado nuevas formas de interacción entre la gente joven - Redes sociales, SMS, Tuenti, Facebook, Twitter, WhatsApp, etc. • – En este ciberespacio en el que se efectúan estás nuevas formas de relación es imprescindible que se desarrollen en un clima de cordialidad y empatía, en definitiva que sirva para mejorar la convivencia real.
  • 3. • Grooming, privacidad, ciberbullying, phishing y sexting son terminos acuñados en el ciberespacio para definir problemas que afectan directamente a la convivencia en el ciberespacio. • A lo largo de la ponencia intentaré exponer y dar a conocer estos problemas y describir profundizando en cada uno de ellos
  • 4. Grooming • Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él.
  • 5. phishing • Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 6. sexting • Se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.
  • 7. ciberbullying • El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 8. Bibliografía • Chacón, A. (2003). Una nueva cara de Internet: “El acoso”. • De Domini, G. (2009)El "sexting" crece a pesar de sus peligros. • Kerstein, Paul (19 de julio de 2005). How Can We Stop Phishing and Pharming Scams?. CSO.