SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD EN
INTERNET
Se tratarán dos temas:
❏ El ciberbullyng
❏ El hacking y el phising
CIBERBULLYING
Creado por: Francisco Javier Rubio Caldera
¿QUE ES? EL
“CIBERBULLYNG”?
Por tanto tiene que haber menores en ambos extremos del
ataque para que se considere ciberbullying: si hay algún
adulto, entonces estamos ante algún otro tipo de
ciberacoso.
La palabra cyberbullying proviene de
“cyber”(cibernético) y “bullying”(acoso).
El ciberbullying consiste en el uso de
los medios telemáticos (Internet,
telefonía móvil y videojuegos online
principalmente) para ejercer el acoso
psicológico entre iguales.
IMPORTANTE:No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas
intervienen.
EL CIBERBULLYING Y EL BULLYING
Son prácticamente lo mismo, la principal diferencia es que el primero es en persona y el segundo
mediante redes sociales, pero por desgracia los dos son iguales de dañinos. Aunque está claro que no
hay agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En varios países ya
se han producido suicidios.
Las mismas agresiones
verbales en persona
(bullying) se pueden
producir a través de
internet, humillando frente
a literalmente todo el
mundo a la víctima.
Existen varios tipos de ciberbullying:
1. El de exclusión
2.El de Manipulación
3. El de hostigamiento
Exclusión: consiste en
marginar a la víctima en
chat y redes sociales
Manipulación: tergiversa
(se malinterpreta a
drede) información
relacionada con la
víctima y se difunde
para dañarla
Hostigamiento: pretende
humillar a la víctima a
través del envío de
videos o imagenes para
dañarla
Exclusión: marginar en
chat y redes sociales
Hostigamiento: humillación de
la víctima; envío de contenido
para dañar
Manipulación: tergiversación y difusión
del contenido malintencionadamente.
CASOS
POPULARES
Ha habido casos muy populares como el
de Amanda Todd,una estudiante
canadiense la cual un caso de
ciberacoso la llevó a suicidarse en el
2012, con solo 15 años de edad.
Antes de suicidarse colgó el siguiente video en
la red en el que relataba sus experiencias
(chantaje, acoso escolar y agresión física).
Amanda
Todd
Hacking y
phising
HACKING
Hacking proviene de hacker; hacker, por definición es:”todo individuo que
se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo”. De acuerdo a Eric Raymond(un gran
historiador en la cultura hacker) el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser reconocidos por sus
iguales.
HACKING
Existen diferentes clasificaciones de “Hackers”:
Black HatsWhite HatsGray Hats
HACKING
Black Hats:
Hacker dedicado a la obtención y explotación de
vulnerabilidades en sistemas de información,
bases de datos, redes informáticas, sistemas
operativos, determinados productos de software,
etc. Son también conocidos como atacantes de
sistemas y expertos en romper la seguridad de
sistemas para diversos fines (normalmente en
busca de sus propios beneficios).
HACKING
White hat:
Hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas, son
aquellas personas que se dedican a la seguridad
en aplicaciones, sistemas operativos y protección
de datos sensibles.
HACKING
Grey hat:
Hacker que se dedica tanto a la
obtención y explotación de
vulnerabilidades como a la defensa y
protección de sistemas, por lo tanto
puede decirse que un Gray Hat, se
encuentra en algún punto intermedio
entre las los white hat hackers y los black
hat hackers.
Grey hat
PHISING
Consiste en la SUPLANTACIÓN
DE IDENTIDAD es un término
informático que denomina un
modelo de abuso informático y
que se comete mediante el uso de
un tipo de ingeniería social,
caracterizado por intentar
adquirir información confidencial
de forma fraudulenta (como
puede ser una contraseña,
información detallada sobre
tarjetas de crédito u otra
información bancaria).
PHISING
El cibercriminal, conocido como
phisher, se hace pasar por una
persona o empresa de confianza en
una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de
mensajería instantánea o incluso
utilizando también llamadas
telefónicas, y te engaña para que
envies los datos(pensando que se los
envías a la empresa) a ellos, y puedan
acceder a tus cuentas además de
tener tus datos.
Ejemplo de phising
Aquí tenemos un ejemplo de
suplantación de identidad, en el
que el criminal trata de plagiar
a la perfección la página de
login de gmail accounts; pero si
nos fijamos la URL es falsa, no
es la real, en el caso de que
pusiéramos nuestros datos,
esta supuesta persona tendría
acceso a nuestra cuenta de
google.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

C
CC
C
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Hackers
HackersHackers
Hackers
 
El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiago
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Redes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. NºRedes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. Nº
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Computo
ComputoComputo
Computo
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Hackers
HackersHackers
Hackers
 

Similar a Ciberbullying y bullying

Similar a Ciberbullying y bullying (20)

Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Adriana
AdrianaAdriana
Adriana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Ultimo
UltimoUltimo
Ultimo
 
Hp
HpHp
Hp
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.
 
Hackers
HackersHackers
Hackers
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
santa
santa santa
santa
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Ciberbullying y bullying

  • 1. SEGURIDAD EN INTERNET Se tratarán dos temas: ❏ El ciberbullyng ❏ El hacking y el phising
  • 2. CIBERBULLYING Creado por: Francisco Javier Rubio Caldera
  • 3. ¿QUE ES? EL “CIBERBULLYNG”? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. La palabra cyberbullying proviene de “cyber”(cibernético) y “bullying”(acoso). El ciberbullying consiste en el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. IMPORTANTE:No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 4. EL CIBERBULLYING Y EL BULLYING Son prácticamente lo mismo, la principal diferencia es que el primero es en persona y el segundo mediante redes sociales, pero por desgracia los dos son iguales de dañinos. Aunque está claro que no hay agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En varios países ya se han producido suicidios. Las mismas agresiones verbales en persona (bullying) se pueden producir a través de internet, humillando frente a literalmente todo el mundo a la víctima.
  • 5.
  • 6. Existen varios tipos de ciberbullying: 1. El de exclusión 2.El de Manipulación 3. El de hostigamiento Exclusión: consiste en marginar a la víctima en chat y redes sociales Manipulación: tergiversa (se malinterpreta a drede) información relacionada con la víctima y se difunde para dañarla Hostigamiento: pretende humillar a la víctima a través del envío de videos o imagenes para dañarla
  • 7. Exclusión: marginar en chat y redes sociales Hostigamiento: humillación de la víctima; envío de contenido para dañar Manipulación: tergiversación y difusión del contenido malintencionadamente.
  • 8. CASOS POPULARES Ha habido casos muy populares como el de Amanda Todd,una estudiante canadiense la cual un caso de ciberacoso la llevó a suicidarse en el 2012, con solo 15 años de edad. Antes de suicidarse colgó el siguiente video en la red en el que relataba sus experiencias (chantaje, acoso escolar y agresión física). Amanda Todd
  • 10. HACKING Hacking proviene de hacker; hacker, por definición es:”todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo”. De acuerdo a Eric Raymond(un gran historiador en la cultura hacker) el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.
  • 11. HACKING Existen diferentes clasificaciones de “Hackers”: Black HatsWhite HatsGray Hats
  • 12. HACKING Black Hats: Hacker dedicado a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios).
  • 13. HACKING White hat: Hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles.
  • 14. HACKING Grey hat: Hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, se encuentra en algún punto intermedio entre las los white hat hackers y los black hat hackers. Grey hat
  • 15. PHISING Consiste en la SUPLANTACIÓN DE IDENTIDAD es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).
  • 16. PHISING El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, y te engaña para que envies los datos(pensando que se los envías a la empresa) a ellos, y puedan acceder a tus cuentas además de tener tus datos.
  • 17. Ejemplo de phising Aquí tenemos un ejemplo de suplantación de identidad, en el que el criminal trata de plagiar a la perfección la página de login de gmail accounts; pero si nos fijamos la URL es falsa, no es la real, en el caso de que pusiéramos nuestros datos, esta supuesta persona tendría acceso a nuestra cuenta de google.