SlideShare una empresa de Scribd logo
1 de 11
Ciberbullying
• El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre
iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los
casos en los que personas adultas
intervienen.
¿Cuándo estamos ante un caso de
ciberbullying?
• Estamos ante un caso de ciberbullying cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
• Según el Estudio sobre hábitos seguros en el uso de las TIC por los
menores publicado por el INTECO en Marzo de 2009
el ciberbullying se define como acoso entre iguales en el
entorno TIC, e incluye actuaciones de chantaje, vejaciones e
insultos de niños a otros niños..
¿Cómo se manifiesta el ciberbullying?
• Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes)
datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a
conocer en su entorno de relaciones.
• Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la
persona más fea, a la menos inteligente… y cargarle de puntos o votos para que
aparezca en los primeros lugares.
• Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…
• Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose
pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a
quien ha sufrido la usurpación de personalidad.
Sexting
• Sexting, en su significado más puro y actual, es la producción de imágenes
propias (fotografías o vídeos) de alto contenido erótico o pornográfico y
su envío a otra persona mediante el teléfono móvil.
• Realizar sexting, por lo tanto, no supone un daño en sí mismo para quien
lo realiza salvo que su producción o envío pudiera tener consecuencias
legales directas, como ocurre en alguno de estos casos donde, por
ejemplo, la imagen:
• puede ser calificada de pornografía infantil.
• incluye otras personas que no han consentido su producción o difusión.
• es de alto voltaje y enviada a menores o incapaces.
Consecuencias Del Sexting
• Acoso escolar o matoneo.
• Extorsiones y humillaciones.
• Crisis de ansiedad.
• Depresión.
• Deserción escolar y bajo rendimiento escolar.
• Problemas alimenticios.
• Suicidio.
• Problemas con el sueño.
Phishing
• El termino Phishing es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria de la victima.
• El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea, redes
sociales SMS/MMS, a raíz de un malware o incluso utilizando también
llamadas telefónicas.
¿Cómo lo realizan?
• El phishing puede producirse de varias formas,
desde un simple mensaje a su teléfono móvil, una
llamada telefónica, una web que simula una
entidad, una ventana emergente, y la más usada y
conocida por los internautas, la recepción de un
correo electrónico. Pueden existir mas formatos
pero en estos momentos solo mencionamos los
más comunes.
¿Cómo lo realizan?
• - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una
entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el
producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están
llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que
luego utilizan para hacerles cargos monetarios.
- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la
"imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco
olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y
donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación
de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada
para robar datos bancarios.
Grooming
• “El grooming, es un tipo de ciberacoso ejercido
deliberadamente por un adulto para establecer una
relación y un control emocional sobre un menor con el
fin de preparar el terreno para su abuso sexual.
Mediante un conjunto de técnicas de engaño y
persuasión el acosador se gana la confianza de los
niños y niñas con la finalidad de conseguir un beneficio
sexual (grooming es una palabra inglesa que significa
“engatusamiento”).”
Groomers
• Los groomers (personas que buscan hacer daño al menor) pueden
ser hombres y mujeres de cualquier edad y de cualquier nivel
económico o social. El grooming puede suceder online o en
persona y, en muchas ocasiones, el groomer invierte tiempo
considerable durante este periodo de preparación para ganarse la
confianza de los niños y sus familias:
• Pretendiendo ser alguien que no es.
• Ofreciendo comprensión y consejos.
• Obsequiando regalos.
• Brindando atención al niño.
• Utilizando su posición o reputación profesional.
• Llevándolos a viajes, paseos y fiestas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullying
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Tipos de violencia
Tipos de violenciaTipos de violencia
Tipos de violencia
 
El grooming
El groomingEl grooming
El grooming
 
Cuido mi salud sexual
Cuido mi salud sexualCuido mi salud sexual
Cuido mi salud sexual
 
LAS RELACIONES SEXUALES A TEMPRANA EDAD
LAS RELACIONES SEXUALES A TEMPRANA EDADLAS RELACIONES SEXUALES A TEMPRANA EDAD
LAS RELACIONES SEXUALES A TEMPRANA EDAD
 
Presentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personasPresentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personas
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming
 
Tipos de maltrato
Tipos de maltratoTipos de maltrato
Tipos de maltrato
 
Triptico no a las drogas
Triptico no a las drogasTriptico no a las drogas
Triptico no a las drogas
 
LOS PROYECTOS PARTICIPATIVOS
LOS PROYECTOS PARTICIPATIVOSLOS PROYECTOS PARTICIPATIVOS
LOS PROYECTOS PARTICIPATIVOS
 
Acciones y condiciones que favorecen el desarrollo integral
Acciones y condiciones que favorecen el desarrollo integralAcciones y condiciones que favorecen el desarrollo integral
Acciones y condiciones que favorecen el desarrollo integral
 
El Enamoramiento
El EnamoramientoEl Enamoramiento
El Enamoramiento
 
Taller Redes Sociales
Taller Redes SocialesTaller Redes Sociales
Taller Redes Sociales
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
violencia familiar
violencia familiarviolencia familiar
violencia familiar
 
Afiche preventivo del maltrato infantil
Afiche preventivo del maltrato infantilAfiche preventivo del maltrato infantil
Afiche preventivo del maltrato infantil
 
Prevencion del abuso sexual
Prevencion del abuso sexualPrevencion del abuso sexual
Prevencion del abuso sexual
 

Similar a Ciberbullying, sexting, phishing y grooming

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingosckr19
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...jtrigos
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingPaola Delgado
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 

Similar a Ciberbullying, sexting, phishing y grooming (20)

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Las tic
Las ticLas tic
Las tic
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYING
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Más de Lic. Oney Begambre

Más de Lic. Oney Begambre (20)

Cronograma sc
Cronograma scCronograma sc
Cronograma sc
 
Comunicado I.E.A.U
Comunicado  I.E.A.UComunicado  I.E.A.U
Comunicado I.E.A.U
 
Guia de aprendizaje grado 8 completa
Guia de aprendizaje grado 8 completaGuia de aprendizaje grado 8 completa
Guia de aprendizaje grado 8 completa
 
Guia de aprendizaje grado 7 completa
Guia de aprendizaje grado 7 completaGuia de aprendizaje grado 7 completa
Guia de aprendizaje grado 7 completa
 
Guia de aprendizaje grado 6 completa
Guia de aprendizaje grado 6 completaGuia de aprendizaje grado 6 completa
Guia de aprendizaje grado 6 completa
 
Guia de aprendizaje clei 4 completa
Guia de aprendizaje clei 4 completaGuia de aprendizaje clei 4 completa
Guia de aprendizaje clei 4 completa
 
Guia de aprendizaje clei 3 completa
Guia de aprendizaje clei 3 completaGuia de aprendizaje clei 3 completa
Guia de aprendizaje clei 3 completa
 
Capacitacion google meet
Capacitacion google meetCapacitacion google meet
Capacitacion google meet
 
Guia geometria grado-7
Guia geometria grado-7Guia geometria grado-7
Guia geometria grado-7
 
Guia estadistica grado-7
Guia estadistica grado-7Guia estadistica grado-7
Guia estadistica grado-7
 
Guia de matematicas Grado 7
Guia de matematicas Grado 7Guia de matematicas Grado 7
Guia de matematicas Grado 7
 
Guia de aprendizaje CLEI 4
Guia de aprendizaje CLEI 4Guia de aprendizaje CLEI 4
Guia de aprendizaje CLEI 4
 
Guia de aprendizaje periodo 2 CLEI 3
Guia de aprendizaje periodo 2 CLEI 3Guia de aprendizaje periodo 2 CLEI 3
Guia de aprendizaje periodo 2 CLEI 3
 
GUIA DE APRENDIZAJE GRADO 8
GUIA DE APRENDIZAJE GRADO 8GUIA DE APRENDIZAJE GRADO 8
GUIA DE APRENDIZAJE GRADO 8
 
GUIA DE APRENDIZAJE GRADO 7
GUIA DE APRENDIZAJE GRADO 7GUIA DE APRENDIZAJE GRADO 7
GUIA DE APRENDIZAJE GRADO 7
 
Guia de Aprendizaje periodo 2 grado 6
Guia de Aprendizaje periodo 2 grado 6Guia de Aprendizaje periodo 2 grado 6
Guia de Aprendizaje periodo 2 grado 6
 
Actividades mecanet
Actividades mecanetActividades mecanet
Actividades mecanet
 
Modelo de plan de empresa
Modelo de plan de empresaModelo de plan de empresa
Modelo de plan de empresa
 
Taller practico 5 html
Taller practico 5 htmlTaller practico 5 html
Taller practico 5 html
 
Taller practico 4 html
Taller practico 4 htmlTaller practico 4 html
Taller practico 4 html
 

Último

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Ciberbullying, sexting, phishing y grooming

  • 1.
  • 2. Ciberbullying • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3. ¿Cuándo estamos ante un caso de ciberbullying? • Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. • Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
  • 4. ¿Cómo se manifiesta el ciberbullying? • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 5. Sexting • Sexting, en su significado más puro y actual, es la producción de imágenes propias (fotografías o vídeos) de alto contenido erótico o pornográfico y su envío a otra persona mediante el teléfono móvil. • Realizar sexting, por lo tanto, no supone un daño en sí mismo para quien lo realiza salvo que su producción o envío pudiera tener consecuencias legales directas, como ocurre en alguno de estos casos donde, por ejemplo, la imagen: • puede ser calificada de pornografía infantil. • incluye otras personas que no han consentido su producción o difusión. • es de alto voltaje y enviada a menores o incapaces.
  • 6. Consecuencias Del Sexting • Acoso escolar o matoneo. • Extorsiones y humillaciones. • Crisis de ansiedad. • Depresión. • Deserción escolar y bajo rendimiento escolar. • Problemas alimenticios. • Suicidio. • Problemas con el sueño.
  • 7. Phishing • El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. • El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 8. ¿Cómo lo realizan? • El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes.
  • 9. ¿Cómo lo realizan? • - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.
  • 10. Grooming • “El grooming, es un tipo de ciberacoso ejercido deliberadamente por un adulto para establecer una relación y un control emocional sobre un menor con el fin de preparar el terreno para su abuso sexual. Mediante un conjunto de técnicas de engaño y persuasión el acosador se gana la confianza de los niños y niñas con la finalidad de conseguir un beneficio sexual (grooming es una palabra inglesa que significa “engatusamiento”).”
  • 11. Groomers • Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias: • Pretendiendo ser alguien que no es. • Ofreciendo comprensión y consejos. • Obsequiando regalos. • Brindando atención al niño. • Utilizando su posición o reputación profesional. • Llevándolos a viajes, paseos y fiestas.