SlideShare una empresa de Scribd logo
protección en internet
by: Ana Rodriguez
ciberbullying
hacking
Protección en Internet
ciberbullying
el ciberbullying
Si empleamos la definición en sentido amplio,
podemos diferenciar los siguientes tipos:
Ciberacoso (en sentido estricto)
Acoso entre adultos. Tanto la víctima como el
causante son mayores de edad.
Ciberacoso sexual
Acoso entre adultos con finalidad sexual.
Ciberbullying (ciberabuso, cibermatonaje,
cibermatoneo)
Acoso entre menores.
Los fenómenos más conocidos están ligados a
menores,
tipos:
¿Qué es el Ciberbullying?
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el
acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas
adultas intervienen.
¿Cuándo estamos ante un caso de Ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying
se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
¿Qué tiene que ver el Ciberbullying con el Bullying o con el
acoso escolar?
No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los
casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y
consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el
ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
Sinónimos:
Sinónimos de ciberbullying: ciberabuso, cibermantonaje,
cibermatoneo; abuso online, mantonaje online, matoneo online; abuso
virtual, matonaje virtual, matoneo virtual. Además, en inglés también
se utilizan e-bullying y online bullying.
hacking
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con
sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
tipos de hacks:
Este tipo de hack se basa en la instalación de un
programa con un troyano o caballo de troya, como
algunos lo llaman en referencia a la mitología griega,
el cual sirve como una herramienta remota para
atacar. Tiene la habilidad de ocultarse y su uso no
está autorizado. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y
ejecutar cualquier archivo. Una particularidad del
Troyano es que a la hora de ser cargado en un
programa de mensajería instantánea de forma
remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá
robar información.
troyanos vía mensajería
instantánea
Uno de los métodos más usados
es el pinchazo el cual pretende
recabar información como cuentas
de usuario, claves, etc. Esto se
logra por la incursión de los
troyanos en la computadora,
únicamente para recabar
información de usuario. Una vez
teniendo esa información se puede
lograr la suplantación y se sigue
con el proceso hasta tener
información de gente cercana al
usuario infectado
suplantación
¿cómo prevenirlo?
para saber más acerca del
hacking...
https://thehackerway.com/about/
bibliografía
● https://es.wikipedia.org/wiki/Hackear
● https://www.youtube.com/watch?v=5C9nxEY_jUY
● https://www.google.es/search?q=ecuacion+del+movi
miento&espv=2&biw=1366&bih=662&source=lnms&tb
m=isch&sa=X&ved=0ahUKEwjTs927vtvRAhVB7RQK
Hf1SA0wQ_AUIBigB#tbm=isch&q=hacking&imgrc=cx
EOBs2aJF6V0M%3A
● http://www.ciberbullying.com/cyberbullying/que-es-el-
ciberbullying/
● http://www.ciberbullying.com/cyberbullying/
sexting
grooming
Protección en Internet (II)
sexting
¿qué es? ¿cuál es su origen?
Este neologismo tiene su origen en el inglés sextortion que según definía la Wikipedia (a fecha de
24/08/2010) es una forma de explotación sexual en la cual se chantajea a una persona por medio de una
imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es
posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir
pornografía u otras acciones. Es decir, no tiene que ver necesariamente con la extorsión, que en
castellano se suele usar únicamente para chantajes de carácter económico, pero al calcarse del inglés ha
permanecido el término extorsión, por su fácil fusión con sex, y así se ha comenzado a utilizar por los
medios de comunicación. El chantaje se suele realizar por Internet, ya que asegura un cierto grado de
anonimato al criminal.
casos reales
En el 2007, 32 adolescentes de Victoria, Australia, fueron denunciados a causa de actividades de sexting.27
En enero del 2009 se imputaron cargos de pornografía infantil a seis adolescentes en Greensburg,
Pennsylvania, después de que tres chicas enviaron fotos sexuales a tres compañeros de su escuela.28 En
Florida, un chico de 19 años permanecerá inscrito en el registro de delincuentes sexuales del estado hasta
que tenga 43, por haber reenviado una foto de su exnovia desnuda a varias decenas de personas.29
Caso de Emma Jones
Tenía 24 años, era inglesa y trabajaba en una escuela primaria de Abu Dhabi. Luego de terminar con su
novio, él publicó en su Facebook fotos en las que Emma aparecía desnuda. Según la madre de la joven, se
sucidió después de que sus compañeros de trabajo la comenzaran a llamar prostituta. Además tenía
temor de que la arrestaran.
grooming
El grooming de menores en Internet es un fenómeno que podríamos
traducir como engatusamiento y que se utiliza para describir las
prácticas online de ciertos adultos para ganarse la confianza de un (o
una) menor fingiendo empatía, cariño, etc. con fines de satisfacción
sexual (como mínimo, y casi siempre, obtener imágenes del/a menor
desnudo/a o realizando actos sexuales). Por tanto está muy
relacionado con la pederastia y la pornografía infantil en Internet. De
hecho el grooming es en muchas ocasiones la antesala de un abuso
sexual
caso real
Laura era una adolescente mexicana que por medio de internet conoció a un chico. Tras conversar en
varias ocasiones a través de las redes sociales, este chico la invitó a salir. Laura se resistió pero él fue
insistente hasta que logró ganarse su confianza y despertó el interés de la chica por conocerlo.
Cuando por fin accedió, Laura fue secuestrada y sufrió toda clase de maltratos. Su amigo de Internet
la obligó a prostituirse hasta que fue rescatada. Ahora comparte su caso en foros para prevenir a las
adolescentes que, como ella, creen que pueden encontrar amigos o al hombre de sus sueños a través
de Internet.
Ciberbulling  y hacking

Más contenido relacionado

La actualidad más candente

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
mendez22
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
Paola Lombard León
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
Nicole Etcheverry
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
Agustina Romano
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
Sol Mitra
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
deco1960
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
Joe Diaz
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
Anndy Cortes
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
ticoiescla
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
Alfredo nobel
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Ana Zorraquino
 
Sexting
SextingSexting
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
martha yanquen
 
Computación
ComputaciónComputación
Computación
Rodrigo Barron
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
damiso181113
 

La actualidad más candente (19)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Computación
ComputaciónComputación
Computación
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 

Similar a Ciberbulling y hacking

What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Miguel Ángel López Gajete
 
Presentación1
Presentación1Presentación1
Presentación1
Camilo Cabrales
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
emmamedelgil
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
VivianaAle19
 
Nombres
NombresNombres
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
CiberbullyngCiberbullyng
Computacion
ComputacionComputacion
Computacion
LuisDaniel198
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan
 
las redes sociales
las redes socialeslas redes sociales
las redes sociales
tecnoiti
 
las redes sociales
 las redes sociales las redes sociales
las redes sociales
tecnoiti
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
Luis Fernando Rodriguez
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
juan cruz scalora
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Vanessa Moreno
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
Anita Salazar Solano
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
Kevin Ramirez
 
Que es el ciber bullying
Que es el ciber bullyingQue es el ciber bullying
Que es el ciber bullying
Juan Pablo Galvis
 
Que es el ciber bullying
Que es el ciber bullyingQue es el ciber bullying
Que es el ciber bullying
Juan Pablo Galvis
 

Similar a Ciberbulling y hacking (20)

What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Presentación1
Presentación1Presentación1
Presentación1
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
 
Nombres
NombresNombres
Nombres
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Computacion
ComputacionComputacion
Computacion
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
las redes sociales
las redes socialeslas redes sociales
las redes sociales
 
las redes sociales
 las redes sociales las redes sociales
las redes sociales
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Que es el ciber bullying
Que es el ciber bullyingQue es el ciber bullying
Que es el ciber bullying
 
Que es el ciber bullying
Que es el ciber bullyingQue es el ciber bullying
Que es el ciber bullying
 

Último

Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
rociomarino
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
anibalvc1999
 
Violeta Parra biografía y obras importantes
Violeta Parra biografía y obras importantesVioleta Parra biografía y obras importantes
Violeta Parra biografía y obras importantes
LucilaPamela1
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
Victoria Chávez
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
ssuserf5cea8
 
Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................
SolangLaquitaVizcarr1
 
poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
EmmanuelTandaypnFarf
 
Bailes tipicos DE-VENEZULa por estados
Bailes tipicos   DE-VENEZULa por estadosBailes tipicos   DE-VENEZULa por estados
Bailes tipicos DE-VENEZULa por estados
JoseMeneses84
 
Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024
Miguel Ventayol
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
jjhoward3
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
Luis José Ferreira Calvo
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
carlosmarcelopindo
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Luis José Ferreira Calvo
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MaríAxiliadora LoarTene
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
nairelysrosales
 
Salvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historiaSalvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historia
jhonatanarenas10
 
Historia y Diversidad de las células.pdf
Historia y Diversidad de las células.pdfHistoria y Diversidad de las células.pdf
Historia y Diversidad de las células.pdf
t2rsm8p5kc
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
EmmanuelTandaypnFarf
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICACASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
RominaAyelen4
 

Último (20)

Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
 
Violeta Parra biografía y obras importantes
Violeta Parra biografía y obras importantesVioleta Parra biografía y obras importantes
Violeta Parra biografía y obras importantes
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
 
Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................
 
poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
 
Bailes tipicos DE-VENEZULa por estados
Bailes tipicos   DE-VENEZULa por estadosBailes tipicos   DE-VENEZULa por estados
Bailes tipicos DE-VENEZULa por estados
 
Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
 
Salvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historiaSalvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historia
 
Historia y Diversidad de las células.pdf
Historia y Diversidad de las células.pdfHistoria y Diversidad de las células.pdf
Historia y Diversidad de las células.pdf
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
 
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICACASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
 

Ciberbulling y hacking

  • 4. el ciberbullying Si empleamos la definición en sentido amplio, podemos diferenciar los siguientes tipos: Ciberacoso (en sentido estricto) Acoso entre adultos. Tanto la víctima como el causante son mayores de edad. Ciberacoso sexual Acoso entre adultos con finalidad sexual. Ciberbullying (ciberabuso, cibermatonaje, cibermatoneo) Acoso entre menores. Los fenómenos más conocidos están ligados a menores, tipos:
  • 5. ¿Qué es el Ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿Cuándo estamos ante un caso de Ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
  • 6. ¿Qué tiene que ver el Ciberbullying con el Bullying o con el acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 7. Sinónimos: Sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.
  • 8. hacking Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 9. tipos de hacks: Este tipo de hack se basa en la instalación de un programa con un troyano o caballo de troya, como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. troyanos vía mensajería instantánea Uno de los métodos más usados es el pinchazo el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado suplantación
  • 11. para saber más acerca del hacking... https://thehackerway.com/about/
  • 12. bibliografía ● https://es.wikipedia.org/wiki/Hackear ● https://www.youtube.com/watch?v=5C9nxEY_jUY ● https://www.google.es/search?q=ecuacion+del+movi miento&espv=2&biw=1366&bih=662&source=lnms&tb m=isch&sa=X&ved=0ahUKEwjTs927vtvRAhVB7RQK Hf1SA0wQ_AUIBigB#tbm=isch&q=hacking&imgrc=cx EOBs2aJF6V0M%3A ● http://www.ciberbullying.com/cyberbullying/que-es-el- ciberbullying/ ● http://www.ciberbullying.com/cyberbullying/
  • 15. ¿qué es? ¿cuál es su origen? Este neologismo tiene su origen en el inglés sextortion que según definía la Wikipedia (a fecha de 24/08/2010) es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones. Es decir, no tiene que ver necesariamente con la extorsión, que en castellano se suele usar únicamente para chantajes de carácter económico, pero al calcarse del inglés ha permanecido el término extorsión, por su fácil fusión con sex, y así se ha comenzado a utilizar por los medios de comunicación. El chantaje se suele realizar por Internet, ya que asegura un cierto grado de anonimato al criminal.
  • 16. casos reales En el 2007, 32 adolescentes de Victoria, Australia, fueron denunciados a causa de actividades de sexting.27 En enero del 2009 se imputaron cargos de pornografía infantil a seis adolescentes en Greensburg, Pennsylvania, después de que tres chicas enviaron fotos sexuales a tres compañeros de su escuela.28 En Florida, un chico de 19 años permanecerá inscrito en el registro de delincuentes sexuales del estado hasta que tenga 43, por haber reenviado una foto de su exnovia desnuda a varias decenas de personas.29 Caso de Emma Jones Tenía 24 años, era inglesa y trabajaba en una escuela primaria de Abu Dhabi. Luego de terminar con su novio, él publicó en su Facebook fotos en las que Emma aparecía desnuda. Según la madre de la joven, se sucidió después de que sus compañeros de trabajo la comenzaran a llamar prostituta. Además tenía temor de que la arrestaran.
  • 17.
  • 18. grooming El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual
  • 19. caso real Laura era una adolescente mexicana que por medio de internet conoció a un chico. Tras conversar en varias ocasiones a través de las redes sociales, este chico la invitó a salir. Laura se resistió pero él fue insistente hasta que logró ganarse su confianza y despertó el interés de la chica por conocerlo. Cuando por fin accedió, Laura fue secuestrada y sufrió toda clase de maltratos. Su amigo de Internet la obligó a prostituirse hasta que fue rescatada. Ahora comparte su caso en foros para prevenir a las adolescentes que, como ella, creen que pueden encontrar amigos o al hombre de sus sueños a través de Internet.