SlideShare una empresa de Scribd logo
DELITOS EN LAS REDES SOCIALES
Elaborado por:
Oscar Darío Calle Vargas.
.
ESTOS SON:
• PHISHING.
• SEXTING.
• CIBER BULLYNG.
• GROOMING.
NO JUEGUES CON CANDELA TE PUEDES QUEMAR.
¿QUE ES EL “PHISHING”?
El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias, números
de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos
posibles" para luego ser usados de forma fraudulenta.
¿COMO LO DENUNCIO?
Cuando usted sea víctima de este tipo de intento de estafa informe
a las autoridades competentes, la Asociación de Internautas creó
hace varios meses un conducto a través del cual los internautas pueden
denunciar los correos que simulan ser entidades bancarias, web falsas
o cualquier tipo de estafa por medio del uso de phishing en internet.
Para ello solo tiene que mandar un correo a
phishing@internautas.org adjuntando el mail recibido o la web
que intenta el robo de datos.
¿QUE ES EL SEXTING?
Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud
provocativa para enviar las imágenes a alguien de confianza.
Desde hace varios años, este hecho se va extendiendo entre
los jóvenes gracias a las redes sociales y a aplicaciones de
mensajería efímera tipo Snapchat, que prometen que un mensaje
se autodestruye pasado un cierto tiempo, lo que ofrece una
garantía de mandar imágenes subidas de tono de forma privada.
c
CONSEJOS PARA REDUCIR LOS
RIESGOS DEL SEXTING:
1. No consideres a tus compañeras o compañeros sentimentales objetos de
tu propiedad a quienes pedir cualquier cosa que se te ocurra.
2. No pidas a tus compañeros y compañeras sexuales, o a personas que te gustan,
fotografías explícitas. No ejerzas el chantaje emocional sobre tus relaciones para
que hagan cosas que no desean hacer.
3. No mantengas en el móvil las fotos explícitas que recibas: cuando te lleguen,
bórralas. No las guardes; tampoco guardes las tuyas propias.
4. No divulgues vídeos o fotos sexualmente explícitas de chicas o chicos que puedas
recibir, voluntaria o involuntariamente. Si te regalan una foto o si te llega como parte
de una campaña de bullying sexual no ayudes a difundirla.
5. Si tu relación con esa persona, de la cual tienes fotos explícitas, ha acabado y estás
muy enfadado/a, borra las fotos y cómprate un saco de boxeo para desahogar
tu ira: no subas sus fotos a internet y no hagas uso del porno de venganza.
¿QUE ES EL CIBER BULLYNG?
El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para ejercer
el acoso psicológico entre iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos en los que personas
adultas intervienen.
CONSEJOS PARA EVITAR EL CIBERBULLYNG
3. Si te molestan, abandona la conexión y pide ayuda.
4. No facilites datos personales. Te sentirás más protegido/a.
5. No hagas en la Red lo que no harías a la cara.
6. Si te acosan, guarda las pruebas.
7. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
8. No pienses que estás del todo seguro/a al otro lado de la pantalla.
9. Advierte a quien abusa de que está cometiendo un delito.
10. Si hay amenazas graves pide ayuda con urgencia.
¿QUE ES EL GROOMING?
El Grooming es una nueva forma de acoso y abuso hacia niños y
jóvenes que se ha venido popularizando con el auge de las TIC,
principalmente los chats y redes sociales. Inicia con una simple
conversación virtual, en la que el adulto se hace pasar por otra
persona, normalmente, por una de la misma edad de víctima.
CONSEJOS PARA EVITAR EL GROOMING
1. No subir imágenes o dar informaciones personales a nadie.
2. Nunca dar contraseñas y mantener un buen antivirus en tu
computador.
3. Poner más atención a la privacidad, en especial, al manejo que las
demás personas
4.No ceder al chantaje ya que le da más poder al delincuente.
5.Pide ayuda de un adulto, te dará tranquilidad y ayudará a pensar
las cosas desde otra Perspectiva
6. Limita la acción del acosador.
7. Puede que tenga acceso a tu equipo o te haya robado las claves
personales.
8. Por eso cámbialas, y revisa si tu computador tiene un malware.

Más contenido relacionado

La actualidad más candente

Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Ana Zorraquino
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
carlagiraldo5
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Ana Zorraquino
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
Jaime Sanabria Cansado
 
Sexting
SextingSexting
Sexting
Susana Vega
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
Maria Lucia Céspedes
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
marioinbra
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
Sally Silva Bernal
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Eduardo Ernesto Gomez
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
Manuel A. Jimenez
 
Gromming
GrommingGromming
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
Felipe Augusto Archbold May
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Sexting
SextingSexting
Presentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacosoPresentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacoso
lvarodeFigueroaCorre
 
Presentación sobre stallking
Presentación sobre stallkingPresentación sobre stallking
Presentación sobre stallking
lvarodeFigueroaCorre
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Jossue Lds
 

La actualidad más candente (19)

Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
Sexting
SextingSexting
Sexting
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
Gromming
GrommingGromming
Gromming
 
El sexting
El sextingEl sexting
El sexting
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Sexting
SextingSexting
Sexting
 
Presentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacosoPresentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacoso
 
Presentación sobre stallking
Presentación sobre stallkingPresentación sobre stallking
Presentación sobre stallking
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 

Similar a Delitos en la red

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
StivenLugo343
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
Samara celis
Samara celisSamara celis
Samara celis
Samara Celis
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
Wilfredo Lemus
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Susana Vega
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
elchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
loslunies
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
melissaherreragarcia
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Bullynig
BullynigBullynig
Bullynig
santiago pineda
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
ArnoldoTllez1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
Anyeli Michell Galvez Enciso
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
sebastian campo
 

Similar a Delitos en la red (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Samara celis
Samara celisSamara celis
Samara celis
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Bullynig
BullynigBullynig
Bullynig
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 

Último

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (13)

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Delitos en la red

  • 1. DELITOS EN LAS REDES SOCIALES Elaborado por: Oscar Darío Calle Vargas. .
  • 2. ESTOS SON: • PHISHING. • SEXTING. • CIBER BULLYNG. • GROOMING. NO JUEGUES CON CANDELA TE PUEDES QUEMAR.
  • 3. ¿QUE ES EL “PHISHING”? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 4. ¿COMO LO DENUNCIO? Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes, la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio del uso de phishing en internet. Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos.
  • 5. ¿QUE ES EL SEXTING? Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada. c
  • 6. CONSEJOS PARA REDUCIR LOS RIESGOS DEL SEXTING: 1. No consideres a tus compañeras o compañeros sentimentales objetos de tu propiedad a quienes pedir cualquier cosa que se te ocurra. 2. No pidas a tus compañeros y compañeras sexuales, o a personas que te gustan, fotografías explícitas. No ejerzas el chantaje emocional sobre tus relaciones para que hagan cosas que no desean hacer. 3. No mantengas en el móvil las fotos explícitas que recibas: cuando te lleguen, bórralas. No las guardes; tampoco guardes las tuyas propias. 4. No divulgues vídeos o fotos sexualmente explícitas de chicas o chicos que puedas recibir, voluntaria o involuntariamente. Si te regalan una foto o si te llega como parte de una campaña de bullying sexual no ayudes a difundirla. 5. Si tu relación con esa persona, de la cual tienes fotos explícitas, ha acabado y estás muy enfadado/a, borra las fotos y cómprate un saco de boxeo para desahogar tu ira: no subas sus fotos a internet y no hagas uso del porno de venganza.
  • 7. ¿QUE ES EL CIBER BULLYNG? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 8. CONSEJOS PARA EVITAR EL CIBERBULLYNG 3. Si te molestan, abandona la conexión y pide ayuda. 4. No facilites datos personales. Te sentirás más protegido/a. 5. No hagas en la Red lo que no harías a la cara. 6. Si te acosan, guarda las pruebas. 7. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. 8. No pienses que estás del todo seguro/a al otro lado de la pantalla. 9. Advierte a quien abusa de que está cometiendo un delito. 10. Si hay amenazas graves pide ayuda con urgencia.
  • 9. ¿QUE ES EL GROOMING? El Grooming es una nueva forma de acoso y abuso hacia niños y jóvenes que se ha venido popularizando con el auge de las TIC, principalmente los chats y redes sociales. Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona, normalmente, por una de la misma edad de víctima.
  • 10. CONSEJOS PARA EVITAR EL GROOMING 1. No subir imágenes o dar informaciones personales a nadie. 2. Nunca dar contraseñas y mantener un buen antivirus en tu computador. 3. Poner más atención a la privacidad, en especial, al manejo que las demás personas 4.No ceder al chantaje ya que le da más poder al delincuente. 5.Pide ayuda de un adulto, te dará tranquilidad y ayudará a pensar las cosas desde otra Perspectiva 6. Limita la acción del acosador. 7. Puede que tenga acceso a tu equipo o te haya robado las claves personales. 8. Por eso cámbialas, y revisa si tu computador tiene un malware.