● El ciberbullying es un daño intencional y repetido mediante medios
digitales.
● Puede ser mediante ataques directos, publicaciones y ataques
públicos o mediante terceros.
● Las personas implicadas son la víctima, el acosador y en algunos
casos, espectadores o defensores de la víctima.
● Tiene un mayor impacto sobre la victima por su viralidad, el acosador
tiene fácil acceso a su víctima y no es consciente del daño y de que es
un delito penal.
● La mejor opción para detenerlo es el rechazo y contarlo.
● El sexting es la divulgación de contenidos sexuales mediante dispositivos
electrónicos, con procedencia o consentimiento de la misma persona que
la del contenido.
● Se considera sexting activo enviar contenido sexual y pasivo, recibirlo.
● Este acto es exponer la intimidad y gracias a la tecnología actual se
difunde a gran velocidad.
● El sexting lleva a la humillación y la vergüenza, e incluso conlleva a otros
riesgos como ciberbullying, grooming o geolocalización.
● Para mayor seguridad en el ámbito del sexting hay que ser consciente de
lo que se hace con una imagen, vídeo, etc. y pensar antes de enviar.
● El grooming es la hacerse pasar por otra persona para obtener la confianza
y beneficios de otra mediante dispositivos electrónicos y con el fin,
mayoritariamente, de carácter sexual.
● El agresor crea un vinculo de confianza con su víctima para adquirir
contenidos sexuales y de esta manera recurrir al chantaje.
● En otros casos, el agresor y la víctima se citan en algun lugar para verse
en persona y se dan otros casos arriesgados.
● Para evitarlo hay que asegurarse de que la persona con la que hablamos
es como pensamos y a la hora de mostrar contenidos, tener en cuenta lo
que se hace.
SUPLANTACIÓNSUPLANTACIÓN
DE IDENTIDADDE IDENTIDAD
● La suplantación de identidad consiste en hacerse pasar por otra persona, en
ocasiones causándole un perjuicio, con beneficio propio.
● Hay dos tipos: suplantación de identidad y usurpación de identidad.
 Suplantación de identidad: consiste en acceder a una cuenta ajena o
crear un perfil de otra persona (no solo coincidiendo el nombre) sin su
consentimiento.
 Usurpación de identidad: consiste en publicar en nombre de una persona
sin su consentimiento.
● Para prevenir estos casos: configurar la privacidad correctamente y nuestras
contraseñas y pensar antes de actuar.
● La tecnoadicción es la dependencia de las nuevas tecnologías y uso
desmesurado.
● Provocan dependencia, ansiedad o necesidad por la utilización de la
tecnología, síndrome de abstinencia, descuido de actividades habituales y
obligaciones o descontrol de la propia conducta.
● Es necesario marcar unos horarios de uso y no anteponer la su utilización a
las obligaciones o a las actividades diarias.
● La netiqueta es el conjunto de normas de comportamiento en Internet.
CONTENIDOSCONTENIDOS
INAPROPIADOSINAPROPIADOS
● Los contenidos inapropiados son imágenes o estímulos que
perjudican al menor en este caso.
● Los contenidos ilícitos son los ilegales y los contenidos nocivos los
que si están permitidos por la ley pero que son dañinos.
● Los ejemplos más comunes son:
 Contenidos pornográficos.
 Contenidos violentos.
 Contenidos falsos o faltos de rigor.
 Los juegos de azar.
 Afición a videojuegos y juegos en linea.
 La publicidad en linea.
 Contenidos fraudulentos y virus.
COMUNIDADES ENCOMUNIDADES EN
LINEALINEA
● Una comunidad en linea es un grupo de personas que mantienen
intereses comunes y los comparten en un espacio en Internet.
● Las comunidades son perjudiciales cuando su contenido es
inapropiado o se trata de comunidades peligrosas.
● Ejemplos de comunidades peligrosas son:
 Comunidades pro-anorexia y pro-bulimia.
 Comunidades que fomentan la auto lesión “self-harm”.
 Comunidades que promueven hábitos de vida no saludable.
 Comunidades que realizan apología del suicidio
 Comunidades que realizan apología de la pedofilia.
 Comunidades relacionadas con juegos online.

Ciberseguridad clc

  • 3.
    ● El ciberbullyinges un daño intencional y repetido mediante medios digitales. ● Puede ser mediante ataques directos, publicaciones y ataques públicos o mediante terceros. ● Las personas implicadas son la víctima, el acosador y en algunos casos, espectadores o defensores de la víctima. ● Tiene un mayor impacto sobre la victima por su viralidad, el acosador tiene fácil acceso a su víctima y no es consciente del daño y de que es un delito penal. ● La mejor opción para detenerlo es el rechazo y contarlo.
  • 5.
    ● El sextinges la divulgación de contenidos sexuales mediante dispositivos electrónicos, con procedencia o consentimiento de la misma persona que la del contenido. ● Se considera sexting activo enviar contenido sexual y pasivo, recibirlo. ● Este acto es exponer la intimidad y gracias a la tecnología actual se difunde a gran velocidad. ● El sexting lleva a la humillación y la vergüenza, e incluso conlleva a otros riesgos como ciberbullying, grooming o geolocalización. ● Para mayor seguridad en el ámbito del sexting hay que ser consciente de lo que se hace con una imagen, vídeo, etc. y pensar antes de enviar.
  • 7.
    ● El groominges la hacerse pasar por otra persona para obtener la confianza y beneficios de otra mediante dispositivos electrónicos y con el fin, mayoritariamente, de carácter sexual. ● El agresor crea un vinculo de confianza con su víctima para adquirir contenidos sexuales y de esta manera recurrir al chantaje. ● En otros casos, el agresor y la víctima se citan en algun lugar para verse en persona y se dan otros casos arriesgados. ● Para evitarlo hay que asegurarse de que la persona con la que hablamos es como pensamos y a la hora de mostrar contenidos, tener en cuenta lo que se hace.
  • 8.
  • 9.
    ● La suplantaciónde identidad consiste en hacerse pasar por otra persona, en ocasiones causándole un perjuicio, con beneficio propio. ● Hay dos tipos: suplantación de identidad y usurpación de identidad.  Suplantación de identidad: consiste en acceder a una cuenta ajena o crear un perfil de otra persona (no solo coincidiendo el nombre) sin su consentimiento.  Usurpación de identidad: consiste en publicar en nombre de una persona sin su consentimiento. ● Para prevenir estos casos: configurar la privacidad correctamente y nuestras contraseñas y pensar antes de actuar.
  • 11.
    ● La tecnoadicciónes la dependencia de las nuevas tecnologías y uso desmesurado. ● Provocan dependencia, ansiedad o necesidad por la utilización de la tecnología, síndrome de abstinencia, descuido de actividades habituales y obligaciones o descontrol de la propia conducta. ● Es necesario marcar unos horarios de uso y no anteponer la su utilización a las obligaciones o a las actividades diarias.
  • 13.
    ● La netiquetaes el conjunto de normas de comportamiento en Internet.
  • 14.
  • 15.
    ● Los contenidosinapropiados son imágenes o estímulos que perjudican al menor en este caso. ● Los contenidos ilícitos son los ilegales y los contenidos nocivos los que si están permitidos por la ley pero que son dañinos. ● Los ejemplos más comunes son:  Contenidos pornográficos.  Contenidos violentos.  Contenidos falsos o faltos de rigor.  Los juegos de azar.  Afición a videojuegos y juegos en linea.  La publicidad en linea.  Contenidos fraudulentos y virus.
  • 16.
  • 17.
    ● Una comunidaden linea es un grupo de personas que mantienen intereses comunes y los comparten en un espacio en Internet. ● Las comunidades son perjudiciales cuando su contenido es inapropiado o se trata de comunidades peligrosas. ● Ejemplos de comunidades peligrosas son:  Comunidades pro-anorexia y pro-bulimia.  Comunidades que fomentan la auto lesión “self-harm”.  Comunidades que promueven hábitos de vida no saludable.  Comunidades que realizan apología del suicidio  Comunidades que realizan apología de la pedofilia.  Comunidades relacionadas con juegos online.