SlideShare una empresa de Scribd logo
1 de 14
CIBERBULLYING
Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de
medios telemáticos para ejercer el acoso psicológico.
Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de
vídeos y fotografías.
● CARACTERÍSTICAS:
- Se prolonga en el tiempo, es decir un hecho aislado.
- Se produce entre el grupo de iguales.
- Víctima y agresor tienen contacto en el mundo físico.
● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo
las consecuencias.
¿Cuando estámos ante un acoso de ciberbullying?
Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante
internet.
¿En qué se diferencia el bullying y el ciberbullying?
El bullying atiende a otras causas se manifiesta de forma diferente pero en
ambos se da abuso entre iguales.
¿Cómo se manifiesta el ciberbullying?
❏ Colgar en internet una imagen comprometida.
❏ Crear un perfil falso en nombre de la víctima.
❏ Dejar comentarios ofensivos en chats.
❏ Enviar mensajes amenazantes.
Consecuencias
del ciberbullying
➔ Estrés.
➔ Ansiedad.
➔ Ira
➔ Impotencia.
➔ Fatiga.
➔ Pérdida de confianza en sí mismos.
➔ Temor.
➔ Insomnio.
➔ Bajo rendimiento escolar
❖ El ciberacoso supone un problema grave en la
víctima:
Prevención
➔ No aceptar ni agregar a desconocidos.
➔ Tener cuidado al publicar imágenes.
➔ No facilitar datos personales.
➔ No contestar a las provocaciones.
➔ Si te acosan guarda las pruebas.
➔ Si hay amenazas graves pide ayuda con urgencia
Noticia sobre Ciberbullying.
Casos de Ciberbullying que terminaron en suicidio
ACOSO EN LA RED
GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador
(adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin
de preparar el terreno y abusar sexualmente de él.
FASES DEL
GROOMING
1. El acosador se hace pasar un menor.
2. Consigue el intercambio de confesiones personales e
íntimas.
3. Convence al menor para hacerse vídeos y fotografías de
carácter sexual.
4. Si el menor se niega empieza la fase de amenaza y
chantaje acerca de revelar secretos.
5. Por último, el acosar puede forzar a la víctima a quedar y
abusar sexualmente de dicho afectado.
El grooming engloba varios delitos:
EXHIBICIONISMO: No es necesario que sea en persona, también se
considera exhibicionismo a mostrar imágenes por webcam o conversaciones
de carácter sexual.
DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para
descargar vídeos, no vemos lo que contienen y a su vez estos se envían a
otros usuarios, sin quererlo podemos estar descargando pornografía.
CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la
prostitución, espectáculos exhibicionistas o pornográficos.
¿Cómo actuar si hay
acoso?
El primer paso para acabar
con este problema es evitar que
se siga manteniendo relación
con el acosador.
Si estamos sometidos al
llamado Grooming es
conveniente informar a la
policía para solicitar ayuda.
ESTAFAS O TIMOS
Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la
actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y
software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con
diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam,
realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más
frecuentes son:
● Ingeniería Social
● Phishing
● Troyanos
TIMOS O ESTAFAS MÁS
FRECUENTES
● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la
gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la
víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una
fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo
también se conoce a este timo como “Las cartas nigerianas”.
● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por
fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje
con el fin de realizar algún tipo de fraude.
● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de
alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de conseguir información personal.
FILTRACIÓN DE IMÁGENES EN LA
RED.
Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de
hasta donde estamos protegidos o donde comienza y donde acaba nuestra
privacidad como usuarios. Esto es un tema interesante ya que muchas personas
creen que un usuario privado en una web o red social ya da la seguridad plena en
Internet, y por desgracia, están equivocados.
Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una
sociedad.
Puede que todo comience como un simple hecho de coquetear con una persona o
simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas
en redes sociales de forma provocativa o completamente desnudos es un hecho que
esta cada vez más presente entre los jóvenes.
Noticia sobre flirteo
Lo que comienza como un simple juego puede acabar siendo un comedero de
cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redes
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
C
CC
C
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Google
GoogleGoogle
Google
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
 

Destacado

Destacado (6)

El tiempo en papel
El tiempo en papelEl tiempo en papel
El tiempo en papel
 
Bicibirra
BicibirraBicibirra
Bicibirra
 
Eating
EatingEating
Eating
 
Mississippi bikes
Mississippi bikesMississippi bikes
Mississippi bikes
 
Aventurarte
AventurarteAventurarte
Aventurarte
 
En tu casa hay un chef
En tu casa hay un chefEn tu casa hay un chef
En tu casa hay un chef
 

Similar a What´s happening on the web (20)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 

Más de planFp

Microsoft access
Microsoft accessMicrosoft access
Microsoft accessplanFp
 
Access- patricia
Access- patriciaAccess- patricia
Access- patriciaplanFp
 
Almacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaAlmacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaplanFp
 
Presentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoPresentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoplanFp
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadasplanFp
 
El tiempo en el papel. (1)
El tiempo en el papel. (1)El tiempo en el papel. (1)
El tiempo en el papel. (1)planFp
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadasplanFp
 
Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.planFp
 
El tiempo en el papel.
El tiempo en el papel.El tiempo en el papel.
El tiempo en el papel.planFp
 
Ejercicio
EjercicioEjercicio
EjercicioplanFp
 
Alimentos
AlimentosAlimentos
AlimentosplanFp
 
Trabajo papel
Trabajo papelTrabajo papel
Trabajo papelplanFp
 
Trabajo tema libre
Trabajo tema libreTrabajo tema libre
Trabajo tema libreplanFp
 
COMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANACOMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANAplanFp
 
Promocionar un negocio
Promocionar un negocioPromocionar un negocio
Promocionar un negocioplanFp
 
Historia de internet Jimena Santamaría
Historia de internet Jimena SantamaríaHistoria de internet Jimena Santamaría
Historia de internet Jimena SantamaríaplanFp
 
Word Ana Escribano
Word Ana EscribanoWord Ana Escribano
Word Ana EscribanoplanFp
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda planFp
 
Alimentacion equilibrada
Alimentacion equilibradaAlimentacion equilibrada
Alimentacion equilibradaplanFp
 
presentacion Rodrigo Serna Pascual
presentacion Rodrigo Serna Pascualpresentacion Rodrigo Serna Pascual
presentacion Rodrigo Serna PascualplanFp
 

Más de planFp (20)

Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Access- patricia
Access- patriciaAccess- patricia
Access- patricia
 
Almacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaAlmacenamiento en la nube- patricia
Almacenamiento en la nube- patricia
 
Presentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoPresentación Acces- Loreto Franco
Presentación Acces- Loreto Franco
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadas
 
El tiempo en el papel. (1)
El tiempo en el papel. (1)El tiempo en el papel. (1)
El tiempo en el papel. (1)
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadas
 
Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.
 
El tiempo en el papel.
El tiempo en el papel.El tiempo en el papel.
El tiempo en el papel.
 
Ejercicio
EjercicioEjercicio
Ejercicio
 
Alimentos
AlimentosAlimentos
Alimentos
 
Trabajo papel
Trabajo papelTrabajo papel
Trabajo papel
 
Trabajo tema libre
Trabajo tema libreTrabajo tema libre
Trabajo tema libre
 
COMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANACOMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANA
 
Promocionar un negocio
Promocionar un negocioPromocionar un negocio
Promocionar un negocio
 
Historia de internet Jimena Santamaría
Historia de internet Jimena SantamaríaHistoria de internet Jimena Santamaría
Historia de internet Jimena Santamaría
 
Word Ana Escribano
Word Ana EscribanoWord Ana Escribano
Word Ana Escribano
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda
 
Alimentacion equilibrada
Alimentacion equilibradaAlimentacion equilibrada
Alimentacion equilibrada
 
presentacion Rodrigo Serna Pascual
presentacion Rodrigo Serna Pascualpresentacion Rodrigo Serna Pascual
presentacion Rodrigo Serna Pascual
 

Último

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (14)

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

What´s happening on the web

  • 1.
  • 2.
  • 3. CIBERBULLYING Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de medios telemáticos para ejercer el acoso psicológico. Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de vídeos y fotografías. ● CARACTERÍSTICAS: - Se prolonga en el tiempo, es decir un hecho aislado. - Se produce entre el grupo de iguales. - Víctima y agresor tienen contacto en el mundo físico. ● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo las consecuencias.
  • 4. ¿Cuando estámos ante un acoso de ciberbullying? Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante internet. ¿En qué se diferencia el bullying y el ciberbullying? El bullying atiende a otras causas se manifiesta de forma diferente pero en ambos se da abuso entre iguales. ¿Cómo se manifiesta el ciberbullying? ❏ Colgar en internet una imagen comprometida. ❏ Crear un perfil falso en nombre de la víctima. ❏ Dejar comentarios ofensivos en chats. ❏ Enviar mensajes amenazantes.
  • 5. Consecuencias del ciberbullying ➔ Estrés. ➔ Ansiedad. ➔ Ira ➔ Impotencia. ➔ Fatiga. ➔ Pérdida de confianza en sí mismos. ➔ Temor. ➔ Insomnio. ➔ Bajo rendimiento escolar ❖ El ciberacoso supone un problema grave en la víctima: Prevención ➔ No aceptar ni agregar a desconocidos. ➔ Tener cuidado al publicar imágenes. ➔ No facilitar datos personales. ➔ No contestar a las provocaciones. ➔ Si te acosan guarda las pruebas. ➔ Si hay amenazas graves pide ayuda con urgencia Noticia sobre Ciberbullying. Casos de Ciberbullying que terminaron en suicidio
  • 6. ACOSO EN LA RED GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador (adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin de preparar el terreno y abusar sexualmente de él. FASES DEL GROOMING 1. El acosador se hace pasar un menor. 2. Consigue el intercambio de confesiones personales e íntimas. 3. Convence al menor para hacerse vídeos y fotografías de carácter sexual. 4. Si el menor se niega empieza la fase de amenaza y chantaje acerca de revelar secretos. 5. Por último, el acosar puede forzar a la víctima a quedar y abusar sexualmente de dicho afectado.
  • 7. El grooming engloba varios delitos: EXHIBICIONISMO: No es necesario que sea en persona, también se considera exhibicionismo a mostrar imágenes por webcam o conversaciones de carácter sexual. DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para descargar vídeos, no vemos lo que contienen y a su vez estos se envían a otros usuarios, sin quererlo podemos estar descargando pornografía. CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la prostitución, espectáculos exhibicionistas o pornográficos.
  • 8. ¿Cómo actuar si hay acoso? El primer paso para acabar con este problema es evitar que se siga manteniendo relación con el acosador. Si estamos sometidos al llamado Grooming es conveniente informar a la policía para solicitar ayuda.
  • 9. ESTAFAS O TIMOS Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más frecuentes son: ● Ingeniería Social ● Phishing ● Troyanos
  • 10. TIMOS O ESTAFAS MÁS FRECUENTES ● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo también se conoce a este timo como “Las cartas nigerianas”. ● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje con el fin de realizar algún tipo de fraude. ● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de conseguir información personal.
  • 11.
  • 12. FILTRACIÓN DE IMÁGENES EN LA RED. Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de hasta donde estamos protegidos o donde comienza y donde acaba nuestra privacidad como usuarios. Esto es un tema interesante ya que muchas personas creen que un usuario privado en una web o red social ya da la seguridad plena en Internet, y por desgracia, están equivocados.
  • 13. Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una sociedad. Puede que todo comience como un simple hecho de coquetear con una persona o simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas en redes sociales de forma provocativa o completamente desnudos es un hecho que esta cada vez más presente entre los jóvenes. Noticia sobre flirteo
  • 14. Lo que comienza como un simple juego puede acabar siendo un comedero de cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.