SlideShare una empresa de Scribd logo
Colegio de Bachilleres Del Estado De
Hidalgo
Plantel Nopala
Desarrollo y características de
Documentos Electrónicos
Cibergrooming
Eduardo Uribe Ramírez
M.C. Laurencia Trejo Montiel
4104
04/05/16
 El cibergrooming es un método formado por
un conjunto de estrategias que una
persona adulta desarrolla para ganarse la
confianza de un menor de edad a través de
Internet y las nuevas tecnologías (TIC), para
conseguir su control a nivel emocional, con
el fin último de obtener concesiones
de índole sexual.
 No proporcionar imágenes o informaciones
comprometedoras (elemento de fuerza) a nadie
ni situar las mismas accesibles a terceros. Se ha
de pensar que algo sin importancia en un
determinado ámbito o momento puede cobrarla
en otro contexto.
 Evitar el robo de ese elemento de fuerza para
lo cual se debe preservar la seguridad del equipo
informático y la confidencialidad de las
contraseñas.
 Mantener una actitud proactiva respecto a
la privacidad lo que implica prestar atención
permanente a este aspecto y, en especial, al
manejo que las demás personas hacen de las
imágenes e informaciones propias.
 No ceder al chantaje en ningún caso puesto que
ello supone aumentar la posición de fuerza del
chantajista dotándole de un mayor número de
elementos como pueden ser nuevas imágenes o
vídeos eróticos o pornográficos.
 Pedir ayuda. Se trata de una situación nueva y
delicada que conlleva gran estrés emocional.
Contar con el apoyo de una persona adulta de
confianza es fundamental. Aportará serenidad y
una perspectiva distinta.
 Limitar la capacidad de acción del acosador.
Puede que haya conseguido acceso al equipo o
posea las claves personales. En previsión de ello:
Realizar una revisión total para evitar
el malware del equipo y cambiar luego las claves
de acceso.
 Revisar y reducir las listas de contactos así como
la configuración de las opciones de privacidad de
las redes sociales.
 En ocasiones, puede ser acertado cambiar de
perfil o incluso de ámbito de relación en la Red
(bien sea una red social, un juego online
multijugador…).
 Analizar en qué ilegalidades ha incurrido
el acosador y cuáles pueden ser
probadas. Puede ser inviable probar que el
depredador dispone de ciertas imágenes o
informaciones o que las ha hecho públicas.
También puede ocurrir que no se pueda
demostrar que esas imágenes fueron
obtenidas por la fuerza o mediante engaño o
incluso que se han recibido amenazas. Por
todo ello conviene saber en qué ilícitos ha
incurrido o incurre el depredador porque ello
habilita la vía legal.
 Buscar y recopilar las pruebas de la actividad
delictiva: capturas de pantalla, conversaciones,
mensajes… todo aquello que pueda demostrar
las acciones del depredador o dar pistas sobre su
paradero o modo de actuar será de gran utilidad
tanto a efectos de investigación como
probatorios. Se debe tener presente no vulnerar
la Ley en este recorrido.
 Formular una denuncia. Con un adecuado
análisis de la situación y elementos de prueba
que ayuden a la investigación el hecho ha de
ser puesto en conocimiento de las Fuerzas y
Cuerpos de Seguridad del Estado con
independencia de que el acecho hubiera o no
remitido.
 Depresión infantil, descenso de la
autoestima, desconfianza, cambios de humor
repentinos y bruscos,
 Bajo rendimiento académico, aislamiento,
alteraciones del sueño y de la alimentación,
ideas e intentos de suicidio…
 Daños fisicos, heridas, traumatismos o
leciones derivadas de los actos sexuales
denigratorios que el ciberacosador lleva
acabo sobre la victima violaciones,
vejaciones etc.
Eduardo cibergromin

Más contenido relacionado

La actualidad más candente

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
GabrielaHerrera16
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
nataliagalindo98
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
amamosadios
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Maxi Silvestre
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
guestf20565a
 
El bulliying
El bulliyingEl bulliying
El bulliying
liztefa cantecangrejo
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
KatherineColop
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
JuanaElianeSulcaSalv
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
Beta-Cata
 
Bullying
BullyingBullying
Bullying
mickey mouse
 
Usos internet
Usos internetUsos internet
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
daniesfc
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
NataliaGonzlez117
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Roxana Carril
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
garcichale
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
editorialdonostiarra
 

La actualidad más candente (18)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Bullying
BullyingBullying
Bullying
 
Usos internet
Usos internetUsos internet
Usos internet
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 

Destacado

CV Iain Lewis
CV Iain LewisCV Iain Lewis
CV Iain Lewis
Iain Lewis
 
IES Vol 12 NO 2 2003
IES Vol 12 NO 2 2003IES Vol 12 NO 2 2003
IES Vol 12 NO 2 2003Andrew Frost
 
Generación del 27
Generación del 27 Generación del 27
Generación del 27
Marc Castillo
 
Edward joseph snowden
Edward joseph snowdenEdward joseph snowden
Edward joseph snowden
Celina Anctil
 
Redacción de textos
Redacción de textos Redacción de textos
Redacción de textos
Sbasf96
 
Victorian schools
Victorian schoolsVictorian schools
Victorian schools
Asma Amir
 
H.e.a.t. Recreational Water Presentation
H.e.a.t. Recreational Water PresentationH.e.a.t. Recreational Water Presentation
H.e.a.t. Recreational Water Presentation
WendyWM
 
STAMP
STAMPSTAMP
different sections of a hospital
different sections of a hospitaldifferent sections of a hospital
different sections of a hospital
Asma Amir
 
Human skeleton system
Human skeleton systemHuman skeleton system
Human skeleton system
Asma Amir
 
Netiquette
NetiquetteNetiquette
Netiquette
Asma Amir
 

Destacado (12)

CV Iain Lewis
CV Iain LewisCV Iain Lewis
CV Iain Lewis
 
IES Vol 12 NO 2 2003
IES Vol 12 NO 2 2003IES Vol 12 NO 2 2003
IES Vol 12 NO 2 2003
 
Generación del 27
Generación del 27 Generación del 27
Generación del 27
 
Edward joseph snowden
Edward joseph snowdenEdward joseph snowden
Edward joseph snowden
 
Redacción de textos
Redacción de textos Redacción de textos
Redacción de textos
 
Victorian schools
Victorian schoolsVictorian schools
Victorian schools
 
Squares Profile.PDF
Squares Profile.PDFSquares Profile.PDF
Squares Profile.PDF
 
H.e.a.t. Recreational Water Presentation
H.e.a.t. Recreational Water PresentationH.e.a.t. Recreational Water Presentation
H.e.a.t. Recreational Water Presentation
 
STAMP
STAMPSTAMP
STAMP
 
different sections of a hospital
different sections of a hospitaldifferent sections of a hospital
different sections of a hospital
 
Human skeleton system
Human skeleton systemHuman skeleton system
Human skeleton system
 
Netiquette
NetiquetteNetiquette
Netiquette
 

Similar a Eduardo cibergromin

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
Roxana Carril
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Tecnologia
TecnologiaTecnologia
Tecnologia
Alexa Montes
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
yezkas-yeye
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
Carol Villanoba Quintanilla
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Ensayo sobre incidencia del
Ensayo sobre incidencia delEnsayo sobre incidencia del
Ensayo sobre incidencia del
Universidad Indoamerica
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
Yuvika del Carmen Soto Lanchipa
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
colenavalzarza
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
DANIELARTUROCASTILLO1
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
LORENAORDOEZ16
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
JessDazReina
 

Similar a Eduardo cibergromin (20)

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ensayo sobre incidencia del
Ensayo sobre incidencia delEnsayo sobre incidencia del
Ensayo sobre incidencia del
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 

Último

Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
APLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdfAPLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdf
jordanovillacorta09
 
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) -  JRM - APSTI I ADuckDuckGo (Motor de Busqueda) -  JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DarnotOcxalFlorianoP
 
sesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWAREsesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWARE
YanelyMedalithBM
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Javier Martinez Seco
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 

Último (10)

Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
APLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdfAPLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdf
 
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) -  JRM - APSTI I ADuckDuckGo (Motor de Busqueda) -  JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
 
sesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWAREsesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWARE
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 

Eduardo cibergromin

  • 1. Colegio de Bachilleres Del Estado De Hidalgo Plantel Nopala Desarrollo y características de Documentos Electrónicos Cibergrooming Eduardo Uribe Ramírez M.C. Laurencia Trejo Montiel 4104 04/05/16
  • 2.  El cibergrooming es un método formado por un conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y las nuevas tecnologías (TIC), para conseguir su control a nivel emocional, con el fin último de obtener concesiones de índole sexual.
  • 3.
  • 4.  No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.  Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  • 5.  Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.  No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.  Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  • 6.  Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello: Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.  Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.  En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).
  • 7.  Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  • 8.  Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.  Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.
  • 9.  Depresión infantil, descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos,  Bajo rendimiento académico, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio…  Daños fisicos, heridas, traumatismos o leciones derivadas de los actos sexuales denigratorios que el ciberacosador lleva acabo sobre la victima violaciones, vejaciones etc.