SlideShare una empresa de Scribd logo
1 de 14
What´s
happening on
the web?
CIBERBULLYING
Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de
medios telemáticos para ejercer el acoso psicológico.
Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de
vídeos y fotografías.
● CARACTERÍSTICAS:
- Se prolonga en el tiempo, es decir un hecho aislado.
- Se produce entre el grupo de iguales.
- Víctima y agresor tienen contacto en el mundo físico.
● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo
las consecuencias.
¿Cuando estámos ante un acoso de ciberbullying?
Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante
internet.
¿En qué se diferencia el bullying y el ciberbullying?
El bullying atiende a otras causas se manifiesta de forma diferente pero en
ambos se da abuso entre iguales.
¿Cómo se manifiesta el ciberbullying?
❏ Colgar en internet una imagen comprometida.
❏ Crear un perfil falso en nombre de la víctima.
❏ Dejar comentarios ofensivos en chats.
❏ Enviar mensajes amenazantes.
Consecuencias
del ciberbullying
➔ Estrés.
➔ Ansiedad.
➔ Ira
➔ Impotencia.
➔ Fatiga.
➔ Pérdida de confianza en sí mismos.
➔ Temor.
➔ Insomnio.
➔ Bajo rendimiento escolar
❖ El ciberacoso supone un problema grave en la
víctima:
Prevención
➔ No aceptar ni agregar a desconocidos.
➔ Tener cuidado al publicar imágenes.
➔ No facilitar datos personales.
➔ No contestar a las provocaciones.
➔ Si te acosan guarda las pruebas.
➔ Si hay amenazas graves pide ayuda con urgencia
Noticia sobre Ciberbullying.
Casos de Ciberbullying que terminaron en suicidio
ACOSO EN LA RED
GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador
(adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin
de preparar el terreno y abusar sexualmente de él.
FASES DEL
GROOMING
1. El acosador se hace pasar un menor.
2. Consigue el intercambio de confesiones personales e
íntimas.
3. Convence al menor para hacerse vídeos y fotografías de
carácter sexual.
4. Si el menor se niega empieza la fase de amenaza y
chantaje acerca de revelar secretos.
5. Por último, el acosar puede forzar a la víctima a quedar y
abusar sexualmente de dicho afectado.
El grooming engloba varios delitos:
EXHIBICIONISMO: No es necesario que sea en persona, también se
considera exhibicionismo a mostrar imágenes por webcam o conversaciones
de carácter sexual.
DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para
descargar vídeos, no vemos lo que contienen y a su vez estos se envían a
otros usuarios, sin quererlo podemos estar descargando pornografía.
CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la
prostitución, espectáculos exhibicionistas o pornográficos.
¿Cómo actuar si hay
acoso?
El primer paso para acabar
con este problema es evitar que
se siga manteniendo relación
con el acosador.
Si estamos sometidos al
llamado Grooming es
conveniente informar a la
policía para solicitar ayuda.
ESTAFAS O TIMOS
Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la
actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y
software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con
diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam,
realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más
frecuentes son:
● Ingeniería Social
● Phishing
● Troyanos
TIMOS O ESTAFAS MÁS
FRECUENTES
● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la
gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la
víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una
fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo
también se conoce a este timo como “Las cartas nigerianas”.
● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por
fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje
con el fin de realizar algún tipo de fraude.
● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de
alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de conseguir información personal.
FILTRACIÓN DE IMÁGENES EN LA
RED.
Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de
hasta donde estamos protegidos o donde comienza y donde acaba nuestra
privacidad como usuarios. Esto es un tema interesante ya que muchas personas
creen que un usuario privado en una web o red social ya da la seguridad plena en
Internet, y por desgracia, están equivocados.
Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una
sociedad.
Puede que todo comience como un simple hecho de coquetear con una persona o
simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas
en redes sociales de forma provocativa o completamente desnudos es un hecho que
esta cada vez más presente entre los jóvenes.
Noticia sobre flirteo
Lo que comienza como un simple juego puede acabar siendo un comedero de
cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.

Más contenido relacionado

La actualidad más candente

Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbullingcinthya01
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redesmariguti1003
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1Sheila Garcia
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetLUIS MABISOY
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4Maro Dominguez
 

La actualidad más candente (19)

Sin
SinSin
Sin
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbulling
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redes
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
Google
GoogleGoogle
Google
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 

Destacado

Website Evaluation
Website EvaluationWebsite Evaluation
Website Evaluationcdunangst
 
TOPS K-8 Gender, Bias, and Aggression in Adolescent Girls
TOPS K-8 Gender, Bias, and Aggression in Adolescent GirlsTOPS K-8 Gender, Bias, and Aggression in Adolescent Girls
TOPS K-8 Gender, Bias, and Aggression in Adolescent GirlsRosetta Eun Ryong Lee
 
Assessing Credibility
Assessing CredibilityAssessing Credibility
Assessing CredibilityTamara Manton
 
Analysis of Magazines
Analysis of MagazinesAnalysis of Magazines
Analysis of Magazinesppatel6247
 
Evaluating Internet Sources
Evaluating Internet SourcesEvaluating Internet Sources
Evaluating Internet SourcesEmma Sherriff
 
The European Middle Ages
The European Middle AgesThe European Middle Ages
The European Middle AgesAaron Carn
 
The medieval world
The medieval worldThe medieval world
The medieval worldLylii
 
Analysis of a film opening
Analysis of a film openingAnalysis of a film opening
Analysis of a film openingAlbiona Ramadani
 
Rise of charlemagne
Rise of charlemagneRise of charlemagne
Rise of charlemagneGreg Sill
 
Chapter8 Part 2- Charlemagne & Vikings & Feudalism
Chapter8 Part 2- Charlemagne & Vikings & FeudalismChapter8 Part 2- Charlemagne & Vikings & Feudalism
Chapter8 Part 2- Charlemagne & Vikings & Feudalismcmonafu
 
Early Middle Ages Overview
Early Middle Ages OverviewEarly Middle Ages Overview
Early Middle Ages OverviewDan McDowell
 
Mean girls presentation
Mean girls presentationMean girls presentation
Mean girls presentationlkartaszewicz
 
Charlemagne and the Rise of the Catholic Church
Charlemagne and the Rise of the Catholic ChurchCharlemagne and the Rise of the Catholic Church
Charlemagne and the Rise of the Catholic Churchdaviddunlop1
 
Poetry elements mash up
Poetry elements mash upPoetry elements mash up
Poetry elements mash upjonarosa nong
 
Bullying Training -Mean Girls
Bullying Training -Mean GirlsBullying Training -Mean Girls
Bullying Training -Mean GirlsDoug
 
Powerpoint charlemagne
Powerpoint charlemagnePowerpoint charlemagne
Powerpoint charlemagnerehamd
 

Destacado (20)

Website Evaluation
Website EvaluationWebsite Evaluation
Website Evaluation
 
Evaluating Internet Sources
Evaluating Internet SourcesEvaluating Internet Sources
Evaluating Internet Sources
 
Walkashame story board
Walkashame story boardWalkashame story board
Walkashame story board
 
TOPS K-8 Gender, Bias, and Aggression in Adolescent Girls
TOPS K-8 Gender, Bias, and Aggression in Adolescent GirlsTOPS K-8 Gender, Bias, and Aggression in Adolescent Girls
TOPS K-8 Gender, Bias, and Aggression in Adolescent Girls
 
Assessing Credibility
Assessing CredibilityAssessing Credibility
Assessing Credibility
 
Analysis of Magazines
Analysis of MagazinesAnalysis of Magazines
Analysis of Magazines
 
The Early Middle Ages
The Early Middle AgesThe Early Middle Ages
The Early Middle Ages
 
Evaluating Internet Sources
Evaluating Internet SourcesEvaluating Internet Sources
Evaluating Internet Sources
 
Review Jeopardy2
Review Jeopardy2Review Jeopardy2
Review Jeopardy2
 
The European Middle Ages
The European Middle AgesThe European Middle Ages
The European Middle Ages
 
The medieval world
The medieval worldThe medieval world
The medieval world
 
Analysis of a film opening
Analysis of a film openingAnalysis of a film opening
Analysis of a film opening
 
Rise of charlemagne
Rise of charlemagneRise of charlemagne
Rise of charlemagne
 
Chapter8 Part 2- Charlemagne & Vikings & Feudalism
Chapter8 Part 2- Charlemagne & Vikings & FeudalismChapter8 Part 2- Charlemagne & Vikings & Feudalism
Chapter8 Part 2- Charlemagne & Vikings & Feudalism
 
Early Middle Ages Overview
Early Middle Ages OverviewEarly Middle Ages Overview
Early Middle Ages Overview
 
Mean girls presentation
Mean girls presentationMean girls presentation
Mean girls presentation
 
Charlemagne and the Rise of the Catholic Church
Charlemagne and the Rise of the Catholic ChurchCharlemagne and the Rise of the Catholic Church
Charlemagne and the Rise of the Catholic Church
 
Poetry elements mash up
Poetry elements mash upPoetry elements mash up
Poetry elements mash up
 
Bullying Training -Mean Girls
Bullying Training -Mean GirlsBullying Training -Mean Girls
Bullying Training -Mean Girls
 
Powerpoint charlemagne
Powerpoint charlemagnePowerpoint charlemagne
Powerpoint charlemagne
 

Similar a What´s happening on the web

Similar a What´s happening on the web (20)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 

Más de planFp

Microsoft access
Microsoft accessMicrosoft access
Microsoft accessplanFp
 
Access- patricia
Access- patriciaAccess- patricia
Access- patriciaplanFp
 
Almacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaAlmacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaplanFp
 
Presentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoPresentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoplanFp
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadasplanFp
 
El tiempo en el papel. (1)
El tiempo en el papel. (1)El tiempo en el papel. (1)
El tiempo en el papel. (1)planFp
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadasplanFp
 
Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.planFp
 
El tiempo en el papel.
El tiempo en el papel.El tiempo en el papel.
El tiempo en el papel.planFp
 
Ejercicio
EjercicioEjercicio
EjercicioplanFp
 
Alimentos
AlimentosAlimentos
AlimentosplanFp
 
Trabajo papel
Trabajo papelTrabajo papel
Trabajo papelplanFp
 
Trabajo tema libre
Trabajo tema libreTrabajo tema libre
Trabajo tema libreplanFp
 
COMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANACOMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANAplanFp
 
El tiempo en papel
El tiempo en papelEl tiempo en papel
El tiempo en papelplanFp
 
Promocionar un negocio
Promocionar un negocioPromocionar un negocio
Promocionar un negocioplanFp
 
Historia de internet Jimena Santamaría
Historia de internet Jimena SantamaríaHistoria de internet Jimena Santamaría
Historia de internet Jimena SantamaríaplanFp
 
Word Ana Escribano
Word Ana EscribanoWord Ana Escribano
Word Ana EscribanoplanFp
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda planFp
 
Alimentacion equilibrada
Alimentacion equilibradaAlimentacion equilibrada
Alimentacion equilibradaplanFp
 

Más de planFp (20)

Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Access- patricia
Access- patriciaAccess- patricia
Access- patricia
 
Almacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaAlmacenamiento en la nube- patricia
Almacenamiento en la nube- patricia
 
Presentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoPresentación Acces- Loreto Franco
Presentación Acces- Loreto Franco
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadas
 
El tiempo en el papel. (1)
El tiempo en el papel. (1)El tiempo en el papel. (1)
El tiempo en el papel. (1)
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadas
 
Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.
 
El tiempo en el papel.
El tiempo en el papel.El tiempo en el papel.
El tiempo en el papel.
 
Ejercicio
EjercicioEjercicio
Ejercicio
 
Alimentos
AlimentosAlimentos
Alimentos
 
Trabajo papel
Trabajo papelTrabajo papel
Trabajo papel
 
Trabajo tema libre
Trabajo tema libreTrabajo tema libre
Trabajo tema libre
 
COMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANACOMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANA
 
El tiempo en papel
El tiempo en papelEl tiempo en papel
El tiempo en papel
 
Promocionar un negocio
Promocionar un negocioPromocionar un negocio
Promocionar un negocio
 
Historia de internet Jimena Santamaría
Historia de internet Jimena SantamaríaHistoria de internet Jimena Santamaría
Historia de internet Jimena Santamaría
 
Word Ana Escribano
Word Ana EscribanoWord Ana Escribano
Word Ana Escribano
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda
 
Alimentacion equilibrada
Alimentacion equilibradaAlimentacion equilibrada
Alimentacion equilibrada
 

What´s happening on the web

  • 2.
  • 3. CIBERBULLYING Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de medios telemáticos para ejercer el acoso psicológico. Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de vídeos y fotografías. ● CARACTERÍSTICAS: - Se prolonga en el tiempo, es decir un hecho aislado. - Se produce entre el grupo de iguales. - Víctima y agresor tienen contacto en el mundo físico. ● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo las consecuencias.
  • 4. ¿Cuando estámos ante un acoso de ciberbullying? Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante internet. ¿En qué se diferencia el bullying y el ciberbullying? El bullying atiende a otras causas se manifiesta de forma diferente pero en ambos se da abuso entre iguales. ¿Cómo se manifiesta el ciberbullying? ❏ Colgar en internet una imagen comprometida. ❏ Crear un perfil falso en nombre de la víctima. ❏ Dejar comentarios ofensivos en chats. ❏ Enviar mensajes amenazantes.
  • 5. Consecuencias del ciberbullying ➔ Estrés. ➔ Ansiedad. ➔ Ira ➔ Impotencia. ➔ Fatiga. ➔ Pérdida de confianza en sí mismos. ➔ Temor. ➔ Insomnio. ➔ Bajo rendimiento escolar ❖ El ciberacoso supone un problema grave en la víctima: Prevención ➔ No aceptar ni agregar a desconocidos. ➔ Tener cuidado al publicar imágenes. ➔ No facilitar datos personales. ➔ No contestar a las provocaciones. ➔ Si te acosan guarda las pruebas. ➔ Si hay amenazas graves pide ayuda con urgencia Noticia sobre Ciberbullying. Casos de Ciberbullying que terminaron en suicidio
  • 6. ACOSO EN LA RED GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador (adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin de preparar el terreno y abusar sexualmente de él. FASES DEL GROOMING 1. El acosador se hace pasar un menor. 2. Consigue el intercambio de confesiones personales e íntimas. 3. Convence al menor para hacerse vídeos y fotografías de carácter sexual. 4. Si el menor se niega empieza la fase de amenaza y chantaje acerca de revelar secretos. 5. Por último, el acosar puede forzar a la víctima a quedar y abusar sexualmente de dicho afectado.
  • 7. El grooming engloba varios delitos: EXHIBICIONISMO: No es necesario que sea en persona, también se considera exhibicionismo a mostrar imágenes por webcam o conversaciones de carácter sexual. DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para descargar vídeos, no vemos lo que contienen y a su vez estos se envían a otros usuarios, sin quererlo podemos estar descargando pornografía. CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la prostitución, espectáculos exhibicionistas o pornográficos.
  • 8. ¿Cómo actuar si hay acoso? El primer paso para acabar con este problema es evitar que se siga manteniendo relación con el acosador. Si estamos sometidos al llamado Grooming es conveniente informar a la policía para solicitar ayuda.
  • 9. ESTAFAS O TIMOS Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más frecuentes son: ● Ingeniería Social ● Phishing ● Troyanos
  • 10. TIMOS O ESTAFAS MÁS FRECUENTES ● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo también se conoce a este timo como “Las cartas nigerianas”. ● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje con el fin de realizar algún tipo de fraude. ● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de conseguir información personal.
  • 11.
  • 12. FILTRACIÓN DE IMÁGENES EN LA RED. Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de hasta donde estamos protegidos o donde comienza y donde acaba nuestra privacidad como usuarios. Esto es un tema interesante ya que muchas personas creen que un usuario privado en una web o red social ya da la seguridad plena en Internet, y por desgracia, están equivocados.
  • 13. Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una sociedad. Puede que todo comience como un simple hecho de coquetear con una persona o simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas en redes sociales de forma provocativa o completamente desnudos es un hecho que esta cada vez más presente entre los jóvenes. Noticia sobre flirteo
  • 14. Lo que comienza como un simple juego puede acabar siendo un comedero de cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.