SlideShare una empresa de Scribd logo
D E L I T OS I N F OR M A T I C OS
S E X T I N G
El Sexting es el envío de mensajes, fotos o videos de
contenido sexual por medio de teléfonos celulares.
Evidentemente, esta práctica tiene muchos riesgos, y por
eso también se ha extendido el uso de aplicaciones que
prometen destruir el mensaje pasado un tiempo
determinado (ej:Snapchat)
G R O O M I N G
El “grooming” es un delito preparatorio de otro de carácter sexual
más grave. Esta práctica es llamada también “child grooming”,
consistente en acciones deliberadamente emprendidas por un
adulto con el objetivo de ganarse la amistad de un menor de
edad, al crearse una conexión emocional con el mismo, con el fin
de disminuir las inhibiciones del niño y poder abusar sexualmente
de él.
C O M O P R E V E N I R E L
S E X T I N G
1) No accedas a chantajes.
2 Evitá contactar con desconocidos.
3) Denunciá el Sexting.
4) No compartas información o fotografías
comprometedoras.
5) Si te piden, nunca envíes ni te saces
fotografías que pudieran afectar tu
reputación.
6) Deberás saber que tus fotografías pueden
ser interceptadas por terceros.
7 ¿Quiénes exactamente reciben tus
fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a
hacer, será una cadena que jamás terminará.
9) Bloqueá tus fotografías de las Redes
Sociales, tal vez algunas sean
comprometedoras y podrían afectar tu
reputación en un futuro cercano.
10) Si sabés de alguien que está enviando o
recibiendo fotografías, explícales el peligro,
así estarás evitando que se propague esta
práctica.
2
C O M O P R E V E N I R L O
P A R A E V I T A R E S T E P E L I G R O E S
F U N D A M E N T A L Q U E L O S P A D R E S
S U P E R V I S E N , C O N M U C H O R E S P E T O ,
E L A C C E S O D E S U S H I J O S A
I N T E R N E T : C H A T , M E N S A J E S
I N S T A N T Á N E O S Y C H A R L A
I N T E R A C T I V A , A S Í C O M O S U C O R R E O
E L E C T R Ó N I C O . E S I M P O R T A N T E Q U E
L O S H I J O S E N T I E N D A N Q U E E S P A R T E
D E L R O L D E S U P A D R E / M A D R E
P R E O C U P A R S E P O R S U I N T E G R I D A D Y
B I E N E S T A R .
Ciberacoso
es el uso de medios de comunicación digitales para acosar
a una persona o grupo de personas, mediante ataques
personales, divulgación de información confidencial o falsa
entre otros medios.
COMO EVITARLO
 Es importante que te comuniques con aquellas personas que
conozcas, y que restringas a ella el acceso a tu información
personal.
 No aceptes invitaciones por Internet de personas desconocidas o
bloquea el acceso a aquellas que no te interesen.
 Ten cuidado con los mensajes, fotografías, videos o información
personal (direcciones, teléfono…) que publiques y con quién la
compartas, ya que podría ser utilizada por terceros en tu contra.
 Si empiezas a recibir mensajes insultantes o que te molesten en su
contenido, corta toda comunicación con esa persona, e informa de
ello a la autoridad competente.
M A L W A R E
L O S M A L W A R E S O N
P R O G R A M A S I N F O R M Á T I C O S
D I S E Ñ A D O S P O R
C I B E R D E L I N C U E N T E S P A R A
C A U S A R L E A L G Ú N D A Ñ O O
P E R J U I C I O A L U S U A R I O C O M O
E L R O B O D E I N F O R M A C I Ó N ,
M O D I F I C A C I O N E S A L S I S T E M A
O P E R A T I V O Y L A S
A P L I C A C I O N E S I N S T A L A D A S O
T O M A R E L C O N T R O L T O T A L
D E L E Q U I P O .
C O M O P R E V E N I R L O
E L P U N T O E S E N C I A L E S
A D O P T A R U N
C O M P O R T A M I E N T O S E G U R O Y
P R E C A V I D O . E V I T E D E S C A R G A R
E I N S T A L A R P R O G R A M A S
D E S C O N O C I D O S , N O S I G A
E N L A C E S P R O V E N I E N T E S D E
C O R R E O S Y M E N S A J E S P A R A
A C C E D E R A S E R V I C I O S
B A N C A R I O S , D U D E D E
C U A L Q U I E R E M A I L
S O S P E C H O S O .
E S I M P O R T A N T E , T A M B I É N ,
Q U E M A N T E N G A P R O T E G I D O
E L S I S T E M A C O N S O L U C I O N E S
D E S E G U R I D A D C O M O :
C O R T A F U E G O S , F I L T R O S
A N T I S P A M , E T C .
3
 Guarda los mensajes inadecuados para poderlos poner a
disposición de la autoridad competente para que actúe si así lo
considera oportuno.
 Igualmente, si ves que es otra persona o compañero el que está
sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa
a tus padres o profesores para frenar el sufrimiento del bullied o
acosado.
 No te fíes de los regalos o propuestas sospechosas de
desconocidos, ni conciertes citas con desconocidos.
 No le sigas el juego al acosador. Si te sientes presionado o
insultado por alguien no devuelvas el golpe o le insultes tú, porque
sólo conseguirás alargar el acoso o hacerlo más violento aún.
 Trata con personas que puedan estar preparadas, ya sea por su
edad o por su profesión sobre el asunto, para que te dé
indicaciones claras sobre los pasos a seguir para frenar el
ciberacoso.
 Sigue las orientaciones recibidas por ese experto, y suprime de tu
red de contactos a quien no te interese mantener.
 También puede ser útil informar a los proveedores de servicios a
través de los cuales se haya sufrido el ciberbullying (compañía de
Internet, canal de chat, Facebook, Tuenti, etcétera) de las
actuaciones o mensajes inadecuados para que veten dichos
contenidos o al usuario acosador si lo consideran oportuno.
RECOMENDACIONES
Informándome sobre estos delitos informáticos me doy
cuenta que a veces como seres humanos confiamos mucho
tal vez en la nueva tecnología pues todo se nos hace seguro,
pero lo inseguro de esto son las personas que atravesó de
esta buena herramienta la utilizan para el daño de otros
individuos.
Mis recomendaciones son:
1 no aceptar a desconocidos en las redes sociales
2 no enviar fotos de nuestros cuerpos a otras personas así
sean novios amigos etc.
3 no enviar datos de nuestras cuentas bancarias o redes
sociales a desconocidos o programas por internet
4 asegurarnos de que las páginas que utilicemos sean
seguras y legales
P H I S H I N , V I S H I N ,
El "phishing" es una modalidad de
estafa con el objetivo de intentar
obtener de un usuario sus datos,
claves, cuentas bancarias, números de
tarjeta de crédito, identidades, etc.
Resumiendo "todos los datos
posibles" para luego ser usados de
forma fraudulenta.
COMO PREVENIRLO
La forma más segura para estar tranquilo y no ser
estafado, es que NUNCA responda a NINGUNA
solicitud de información personal a través de
correo electrónico, llamada telefónica o mensaje
corto (SMS).
Las entidades u organismos NUNCA le solicitan
contraseñas, números de tarjeta de crédito o
cualquier información personal por correo
electrónico,porteléfonoo SMS.Ellos ya tienen sus
datos, en todo caso es usted el que los puede
solicitar por olvido o pérdida y ellos se lo
facilitarán.Ellos NUNCA se lovan a solicitarporque
ya los tienen, es de sentido común.
Para visitar sitiosWeb,teclee ladirección URL en la
barra de direcciones. NUNCA POR ENLACES
PROCEDENTES DE CUALQUIER SITIO. Las
entidades bancarias contienen certificados de
seguridad y cifrados seguros NO TENGA MIEDO al
uso de la banca por internet.
4

Más contenido relacionado

La actualidad más candente

Yurany torres redvolucion 2
Yurany torres redvolucion 2Yurany torres redvolucion 2
Yurany torres redvolucion 2
klaumilenitha
 
SOBRE EL GROOMING
SOBRE EL GROOMINGSOBRE EL GROOMING
SOBRE EL GROOMING_kathe_
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
Maria Lucia Céspedes
 
Presentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolePresentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolenikolitalarita
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Alfredo nobel
 
Grooming
GroomingGrooming
Grooming
AnaSanchez2001
 
Grooming
GroomingGrooming
Grooming
AnaSanchez2001
 
Grooming1
Grooming1Grooming1
Grooming1
Dana Reyes
 
Reto final
Reto finalReto final
Reto final
MariaSanchez843
 
Guía para usuarios de Tuenti
Guía para usuarios de TuentiGuía para usuarios de Tuenti
Guía para usuarios de Tuenti
Alfredo Vela Zancada
 

La actualidad más candente (16)

Trabajo ciberacoso
Trabajo ciberacosoTrabajo ciberacoso
Trabajo ciberacoso
 
Yurany torres redvolucion 2
Yurany torres redvolucion 2Yurany torres redvolucion 2
Yurany torres redvolucion 2
 
Grooming
GroomingGrooming
Grooming
 
SOBRE EL GROOMING
SOBRE EL GROOMINGSOBRE EL GROOMING
SOBRE EL GROOMING
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolePresentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicole
 
Tic9
Tic9Tic9
Tic9
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Grooming1
Grooming1Grooming1
Grooming1
 
Reto final
Reto finalReto final
Reto final
 
Guía para usuarios de Tuenti
Guía para usuarios de TuentiGuía para usuarios de Tuenti
Guía para usuarios de Tuenti
 
La web cam
La web camLa web cam
La web cam
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 

Similar a Delitos informaticos 1

Sexting
SextingSexting
"Sexting"
"Sexting""Sexting"
"Sexting"
Brigitte Ordaz
 
Grooming
GroomingGrooming
Grooming
teresariveroo
 
Grooming
GroomingGrooming
HECHO POR ISIS A. GALLO HERNANDEZ
HECHO POR ISIS A. GALLO HERNANDEZHECHO POR ISIS A. GALLO HERNANDEZ
HECHO POR ISIS A. GALLO HERNANDEZ
Q-KISS
 
sexting y grooming.pdf
sexting y grooming.pdfsexting y grooming.pdf
sexting y grooming.pdf
TeresaGrageraBravo
 
Folleto - peligros-en_las_redes_sociales (1)
Folleto - peligros-en_las_redes_sociales (1)Folleto - peligros-en_las_redes_sociales (1)
Folleto - peligros-en_las_redes_sociales (1)
JUA MANUEL GONZALEZ
 
Grooming pola y caro
Grooming pola y caroGrooming pola y caro
Grooming pola y caro
carolina10071313
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
ThailyMayMay
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesKEFON
 
Relaciones Conscientes.pdf
Relaciones Conscientes.pdfRelaciones Conscientes.pdf
Relaciones Conscientes.pdf
NicolsFigueroa17
 
Presentacion blog
Presentacion blogPresentacion blog
Presentacion blog
Juan Pablo Llano Esquivel
 
Phishing
PhishingPhishing
Phishing
Itzel Fabre
 
Prevencion ciberbullying
Prevencion ciberbullyingPrevencion ciberbullying
Prevencion ciberbullying
JazmnTarco
 
Prevencion ciberbullying
Prevencion ciberbullyingPrevencion ciberbullying
Prevencion ciberbullying
LisbethQuilo
 
Prevencion ciberbullying
Prevencion ciberbullyingPrevencion ciberbullying
Prevencion ciberbullying
MarjorieEspin
 
Afonso+joaquin+4 cn
Afonso+joaquin+4 cnAfonso+joaquin+4 cn
Afonso+joaquin+4 cn
Marsol23
 

Similar a Delitos informaticos 1 (20)

Sexting
SextingSexting
Sexting
 
"Sexting"
"Sexting""Sexting"
"Sexting"
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
HECHO POR ISIS A. GALLO HERNANDEZ
HECHO POR ISIS A. GALLO HERNANDEZHECHO POR ISIS A. GALLO HERNANDEZ
HECHO POR ISIS A. GALLO HERNANDEZ
 
sexting y grooming.pdf
sexting y grooming.pdfsexting y grooming.pdf
sexting y grooming.pdf
 
Folleto - peligros-en_las_redes_sociales (1)
Folleto - peligros-en_las_redes_sociales (1)Folleto - peligros-en_las_redes_sociales (1)
Folleto - peligros-en_las_redes_sociales (1)
 
Grooming pola y caro
Grooming pola y caroGrooming pola y caro
Grooming pola y caro
 
redes sociales
redes socialesredes sociales
redes sociales
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Relaciones Conscientes.pdf
Relaciones Conscientes.pdfRelaciones Conscientes.pdf
Relaciones Conscientes.pdf
 
Presentacion blog
Presentacion blogPresentacion blog
Presentacion blog
 
Phishing
PhishingPhishing
Phishing
 
Prevencion ciberbullying
Prevencion ciberbullyingPrevencion ciberbullying
Prevencion ciberbullying
 
Prevencion ciberbullying
Prevencion ciberbullyingPrevencion ciberbullying
Prevencion ciberbullying
 
Prevencion ciberbullying
Prevencion ciberbullyingPrevencion ciberbullying
Prevencion ciberbullying
 
Afonso+joaquin+4 cn
Afonso+joaquin+4 cnAfonso+joaquin+4 cn
Afonso+joaquin+4 cn
 
Informatica 12
Informatica 12Informatica 12
Informatica 12
 

Último

10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (14)

10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

Delitos informaticos 1

  • 1. D E L I T OS I N F OR M A T I C OS S E X T I N G El Sexting es el envío de mensajes, fotos o videos de contenido sexual por medio de teléfonos celulares. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha extendido el uso de aplicaciones que prometen destruir el mensaje pasado un tiempo determinado (ej:Snapchat) G R O O M I N G El “grooming” es un delito preparatorio de otro de carácter sexual más grave. Esta práctica es llamada también “child grooming”, consistente en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. C O M O P R E V E N I R E L S E X T I N G 1) No accedas a chantajes. 2 Evitá contactar con desconocidos. 3) Denunciá el Sexting. 4) No compartas información o fotografías comprometedoras. 5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación. 6) Deberás saber que tus fotografías pueden ser interceptadas por terceros. 7 ¿Quiénes exactamente reciben tus fotografías? 8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará. 9) Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano. 10) Si sabés de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.
  • 2. 2 C O M O P R E V E N I R L O P A R A E V I T A R E S T E P E L I G R O E S F U N D A M E N T A L Q U E L O S P A D R E S S U P E R V I S E N , C O N M U C H O R E S P E T O , E L A C C E S O D E S U S H I J O S A I N T E R N E T : C H A T , M E N S A J E S I N S T A N T Á N E O S Y C H A R L A I N T E R A C T I V A , A S Í C O M O S U C O R R E O E L E C T R Ó N I C O . E S I M P O R T A N T E Q U E L O S H I J O S E N T I E N D A N Q U E E S P A R T E D E L R O L D E S U P A D R E / M A D R E P R E O C U P A R S E P O R S U I N T E G R I D A D Y B I E N E S T A R . Ciberacoso es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. COMO EVITARLO  Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal.  No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen.  Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.  Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente. M A L W A R E L O S M A L W A R E S O N P R O G R A M A S I N F O R M Á T I C O S D I S E Ñ A D O S P O R C I B E R D E L I N C U E N T E S P A R A C A U S A R L E A L G Ú N D A Ñ O O P E R J U I C I O A L U S U A R I O C O M O E L R O B O D E I N F O R M A C I Ó N , M O D I F I C A C I O N E S A L S I S T E M A O P E R A T I V O Y L A S A P L I C A C I O N E S I N S T A L A D A S O T O M A R E L C O N T R O L T O T A L D E L E Q U I P O . C O M O P R E V E N I R L O E L P U N T O E S E N C I A L E S A D O P T A R U N C O M P O R T A M I E N T O S E G U R O Y P R E C A V I D O . E V I T E D E S C A R G A R E I N S T A L A R P R O G R A M A S D E S C O N O C I D O S , N O S I G A E N L A C E S P R O V E N I E N T E S D E C O R R E O S Y M E N S A J E S P A R A A C C E D E R A S E R V I C I O S B A N C A R I O S , D U D E D E C U A L Q U I E R E M A I L S O S P E C H O S O . E S I M P O R T A N T E , T A M B I É N , Q U E M A N T E N G A P R O T E G I D O E L S I S T E M A C O N S O L U C I O N E S D E S E G U R I D A D C O M O : C O R T A F U E G O S , F I L T R O S A N T I S P A M , E T C .
  • 3. 3  Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno.  Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado.  No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos.  No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún.  Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso.  Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener.  También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno. RECOMENDACIONES Informándome sobre estos delitos informáticos me doy cuenta que a veces como seres humanos confiamos mucho tal vez en la nueva tecnología pues todo se nos hace seguro, pero lo inseguro de esto son las personas que atravesó de esta buena herramienta la utilizan para el daño de otros individuos. Mis recomendaciones son: 1 no aceptar a desconocidos en las redes sociales 2 no enviar fotos de nuestros cuerpos a otras personas así sean novios amigos etc. 3 no enviar datos de nuestras cuentas bancarias o redes sociales a desconocidos o programas por internet 4 asegurarnos de que las páginas que utilicemos sean seguras y legales P H I S H I N , V I S H I N , El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. COMO PREVENIRLO La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico,porteléfonoo SMS.Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán.Ellos NUNCA se lovan a solicitarporque ya los tienen, es de sentido común. Para visitar sitiosWeb,teclee ladirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.
  • 4. 4