SlideShare una empresa de Scribd logo
Pilar Salsamendi

@OrientaTierra
 Los

peligros de internet
 Ciber-Bullying
 Características del ciberacoso
 Cómo se produce
 Qué debes hacer
 Aspectos legales
 Recursos
 Consejos para la navegación
segura
 Canales de ayuda y denuncia
2
 CIBERBULLYING

 SEXTING
 GROOMING

3
 Podemos

definir el ciberacoso (ciber-bullying)
como una agresión psicológica, sostenida y
repetida en el tiempo, perpetrada por uno o
varios individuos contra otros, utilizando para
ello las nuevas tecnologías.

4
 Envío

de imágenes (fotografías,
vídeos) de contenido sexual, a través
del móvil o el ordenador.

5
 Conjunto

de acciones que lleva a cabo un
adulto sobre un menor, con un carácter
marcadamente sexual, utilizando las TIC.

 El

objetivo último va desde la obtención de
imágenes sexuales del menor, hasta el
contacto físico con él, para cometer abuso.

6


A diferencia del acoso escolar tradicional, el
Ciberbullying puede mantenerse durante las 24
horas del día, ya que el acceso a los
dispositivos electrónicos se puede llevar a cabo
en cualquier momento, a cualquier hora y
desde cualquier lugar, por lo que el perjuicio
para la víctima puede ser considerablemente
mayor.



No hay ningún lugar en el que la víctima se
encuentre segura.

7
 En

el acoso escolar, el agresor es un matón,
dispuesto a llegar a la violencia física.
 En el ciberbullying cualquiera puede ser
agresor, ya que ni siquiera debe estar frente
a la víctima, para hacerle daño.
 Hacer daño es tan fácil, que el número de
agresiones se ha multiplicado y además va en
aumento, en la falsa creencia de que no
serán descubiertos ni dejan rastro.

8
Cuando se publica o envía información con
la intención de herir a una víctima de
acoso en la red, ésta se difunde de forma
inmediata de manera que resulta
imposible a la víctima cuantificar el
alcance de la agresión y cuántas personas
están participando en ella.

9
El problema se acrecienta de forma
muy importante y resulta muy difícil
eliminar dicha información, lo que
hace que perdure incluso una vez
desaparecida la voluntad del agresor de
acosar.

10
Correos electrónicos o mensajes
desagradables o amenazantes.
Publicar post, entradas, fotos o videos
desagradables en un perfil, una página web o en
una sala de Chat.
Suplantación de identidad a la hora de decir
cosas desagradables, en un foro de mensajes,
en una sala de Chat, etc.

11
Si crees que estás siendo víctima de ciberacoso, pon freno a esa
situación y considera los siguientes consejos:

No contestes a mensajes que traten de acosarte o hacerte
sentir mal. Con ello probablemente conseguirías animar al
acosador.
Guarda el mensaje: no tienes por qué leerlo, pero guárdalo
como prueba de acoso. Es vital tener registro del incidente
en caso de que busques ayuda o tengas intención de
denunciarlo.

12


Guardar pruebas de los hechos mediante
pantallazos.



Si no puedes hacer pantallazos, toma una imagen
con una cámara fotográfica.



Pasa las pruebas a un disco o pendrive.



Si tienes conversaciones amenazantes de
whatsapp, envía el chat a tu correo electrónico,
para tener la prueba.

13
Cuéntaselo a alguien en quien confíes:
padres, profesores, amigo/a

Bloquea al remitente. No tienes que
aguantar a alguien que te está
hostigando. Bloquea a los remitentes no
deseados.

14
Si eres una víctima….
¡¡¡NO TE CALLES!!!! Cuenta lo que te
pasa. No tienes que hacer frente a esta
situación solo.

Si eres un agresor…
¡¡¡PONTE EN SU LUGAR!!!! Recapacita y
piensa en el daño que estás haciendo.

Si eres un observador…
¡¡¡IMPLÍCATE!!! No pienses que es un
problema sólo de la víctima. Préstale tu
ayuda.

15
Los afectados pueden interponer
denuncia penal ante la posible
concurrencia de distintos y diferentes
delitos tipificados en el Código Penal

16
Delito de amenazas (Art. 169 y siguientes del Código Penal):
Anunciar o advertir a través de Internet, foros, correos electrónicos
etc. a una persona, anunciando la perpetuación de un daño o perjucio
a esa persona, exigiéndole una contraprestación de cualquier
naturaleza.
Comete un delito de amenazas la persona que anuncia o advierte a
otra que le va a causar a él, a su familia o alguien vinculado con él,
un daño que pueda ser constitutivo de los delitos de homicidio,
lesiones, aborto, torturas, contra la libertad, la integridad moral, la
libertad sexual, la intimidad, el honor, el patrimonio ... etc.
intimidando al amenazado y privándole de su propia tranquilidad y
seguridad.

17
Delito de injurias y calumnias (Art. 205 a 216 del Código Penal):
Injurias
•Cuando el acosador publica fotografías o videos sin autorización o
consentimiento del afectado.
•Efectuar montajes fotográficos sobre esas imágenes difundiéndolas a
través del correo electrónico o publicándolas en Internet.
•Insultar, a través de cualquier tipo de foros, Chat, correo electrónico o en
cualquier página Web, utilizando expresiones que claramente lesionan la
dignidad, estima o menoscaban la fama.

18
Calumnias
Acusar de cometer un delito, teniendo conocimiento que
realmente no se ha cometido, difundiéndolo en Internet, a
través de la publicación del mismo en una página web, o por
correo electrónico, foros, chats o cualquier otro medio.
Se establecen penas más graves para ambos delitos cuando
se hacen con publicidad, es decir, cuando se propaguen por
medio de imprenta, radiodifusión o por cualquier otro medio
de eficacia semejante (por ejemplo, Internet).

19
Protección de datos:
Independientemente de la responsabilidad penal, la Agencia
Española de Protección de Datos, establece distintas sanciones
por el uso indebido de datos personales en Internet, entre ellos
destacamos principalmente el uso de imágenes sin el
consentimiento del interesado.
Respecto a la difusión de imágenes en Internet y, en particular, el
fenómeno “You Tube”, “todos debemos respetar el derecho de las
personas a que su imagen no se difunda universalmente en
Internet sin su consentimiento
Si no se cuenta con el consentimiento de las personas cuyas
imágenes son captadas y difundidas se incurre en una infracción
grave de la LOPD

20
21
22
23
RECURSOS: GUÍAS

24
Campaña de la Policía Nacional #TODOSCONTRAELACOSO

Consejos de la Policía Nacional
sobre cómo navegar seguros

El riesgo de las redes WIFI

25
Delitos telemáticos. Guardia Civil

26
RECURSOS: VÍDEOS
CANAL DE YOUTUBE DE PANTALLAS AMIGAS

LOS PELIGROS DE LA WEBCAM

27
28
29
Correo electrónico (email)
Es recomendable tener por un lado una cuenta de correo electrónico para
comunicarse con amigos, la familia, los profesores, etc y otras cuentas de correo
para registrarse en páginas de juegos, chat, redes sociales, foros, etc.
Las contraseñas deben ser seguras y secretas (alternar letras, números, mayúsculas
y minúsculas)
Si no conocen a la persona que les ha enviado un correo, lo más aconsejable
es eliminarlo, ya que puede tener contenido inadecuado o incluso descargar código
malicioso en el ordenador para infectarlo.

No toda la información que circula por Internet es veraz, y no deben fomentar los
bulos reenviando correos en cadena a sus contactos ya que pueden ser perjudiciales
para algunas personas.
Antes de abrir o descargar algún archivo adjunto de un correo deben pasarle
el antivirus para asegurarse de que está libre de virus.
Preservar la privacidad de nuestros contactos, evitando reenviar correos en cadena.
Utilizar la opción “copia oculta” (CCO)

30
Chat
Mucha gente suele mentir sobre quién es en los chats. Por tanto, es de
suma importancia no chatear con desconocidos. En ocasiones, hay
adultos que intentan establecer contacto con menores para obtener
satisfacciones sexuales (Grooming).
Es conveniente no compartir demasiada información con otras
personas del chat. No sabes quién puede estar escuchando o lo que
podría hacer con esa información
Existe la opción de bloquear contactos de mensajería instantánea, y
de guardar las conversaciones.

31
Redes sociales
. Están prohibidas para menores de 14 años.
. Es conveniente no dar demasiados datos privados en el perfil de
la cuenta.
. Es conveniente configurar los ajustes de privacidad, para que sólo
los amigos confirmados puedan acceder a la cuenta.
. Mejor utilizar un alias que el nombre real.
. Cuidar las fotografías que se publican.
. No publicar datos de lo que estamos haciendo en cada momento
ni de donde estamos.
. Deshabilitar el geolocalizador.
. No aceptar a desconocidos.
Pensar antes de publicar contenido en Internet
La importancia de configurar correctamente la privacidad en la vida virtual

32
Móviles
. Dar el número de teléfono solamente a amigos, nunca a desconocidos,
así como no incluirlo en el perfil de redes sociales.
. Bloquear el Bluetooth para que nadie acceda a las cosas del teléfono,
como contactos, fotos, etc.
. Bloquear la pantalla de inicio.

. Hay que ser responsables con las cosas que se mandan a través del
móvil, ya sean mensajes de texto, como imágenes, videos, etc. para no
incurrir en delitos.
. Si te deshaces del móvil, retira la tarjeta y borra todos los datos
Los smartphones requieren la misma seguridad que ordenadores
Cuidado con los SMS fraudulentos
33
Móviles
•No se puede hacer fotos a alguien sin su permiso.
•No se pueden publicar imágenes de alguien menor de 14
años, si autorización paterna.
•No se pueden grabar imágenes de personas o sucesos que
ocurran en lugares privados.
•Las imágenes no están seguras en el dispositivo móvil: riesgo
de pérdida o robo.
•Con las conexiones a wifis públicas, aumentan los riesgos de
robo de datos y entrada en el dispositivo.

34
Compartir
Un medio muy habitual para compartir archivos son los programas P2P. (por ejemplo,
Emule) Éstos lo que hacen es crear una carpeta en el ordenador en la que se copian
los archivos que se deseen compartir con otras personas, por ejemplo, fotos, videos,
música, juegos y cualquier otro archivo que haya en el equipo.
Cualquier usuario que esté conectado a Internet y utilice un programa P2P podrá
descargar los archivos que haya copiados en dicha carpeta. Lo mismo sucede en la
situación contraria, tú podrás descargarte los archivos que te interesen que otros
usuarios tengan compartidos. Aunque estos programas son muy interesantes porque te
facilitan la descarga de multitud de archivos es imprescindible tomar precauciones:
Ser responsables con los contenidos que comparten por Internet, al igual que a
nosotros no nos gusta encontrar contenido ofensivo o inadecuado, al resto de usuarios
tampoco les gusta.
El intercambio de archivos puede significar el intercambio de virus que pueden
dañar seriamente el ordenador.
Hay que tener cuidado con los archivos que se comparten, porque muchos de ellos
pueden estar protegidos por leyes de propiedad intelectual, por lo que habrá que
tener en cuenta la normativa legal que sea de aplicación.
35
Las contraseñas

1. Han de ser secretas, complicadas y seguras.
2. Para que una contraseña sea segura y complicada ha de
contener números, letras (mayúsculas y minúsculas) y signos.
Una idea para crear buenas contraseñas es a partir de las
iniciales de alguna frase extraída de un libro o una canción que
nos guste. Ej.: “Colorín colorado este cuento se ha acabado”
Ccecsha7_
3. Nunca utilizar como contraseña datos que otra persona pueda
conocer sobre nosotros: número de teléfono móvil, número de
DNI, fecha de nacimiento, nombre de nuestro perro/mascota…

36
Páginas web
Nunca se deben proporcionar datos personales en páginas que no
sean de confianza.
Las páginas web consideradas seguras son aquellas en las que en
la barra de dirección aparece el dibujo de un candado y/o https
(la “s” del final es la que indica que es una página segura).

37
38
39
40
Línea de Denuncia Contra la Pornografía
Infantil en Internet PROTÉGELES

www.protegeles.com
Descarga en tu móvil el “botón de denuncia”

41
Otras webs de PROTÉGELES, para
informarse y denunciar:
www.internetacoso.es
www.acosoescolar.info
www.quenoteladen.es
www.ciberfamilias.com
www.portaldelmenor.es

42
GRUPO DE DELITOS TELEMÁTICOS
DE LA GUARDIA CIVIL

43
44

Más contenido relacionado

La actualidad más candente

Ada 3
Ada 3Ada 3
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
Mariel_ramirez
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Lena Saavedra Calberto
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
Llama Montaigne
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
Manuel Garcia
 
GROOMING
GROOMINGGROOMING
GROOMING
Mireya Mota
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
David Saavedra Pino
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
ciberlawyer
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
leila schabas
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
Maylín Rey
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
magdysch
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
ortegapalazon
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
Eduardo Tortosa Martin
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
YesikaRamirez
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
javiersabana2015
 

La actualidad más candente (18)

Ada 3
Ada 3Ada 3
Ada 3
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 

Destacado

Nuevas técnicas contra el fracaso escolar
Nuevas técnicas contra el fracaso escolarNuevas técnicas contra el fracaso escolar
Nuevas técnicas contra el fracaso escolar
PERE MARQUES
 
Jóvenes y Tic: usos y nuevas formas de relación
Jóvenes y Tic: usos y nuevas formas de relaciónJóvenes y Tic: usos y nuevas formas de relación
Jóvenes y Tic: usos y nuevas formas de relación
SobrePantalles.net Prevenció, informació i reflexió sobre usos 2.0
 
Fracaso Escolar
Fracaso EscolarFracaso Escolar
Fracaso Escolar
Alberto Christin
 
Youblisher.com 1406032-cuaderno de-informaci_n_acad_mica_para_2_de_eso_2016 (2)
Youblisher.com 1406032-cuaderno de-informaci_n_acad_mica_para_2_de_eso_2016 (2)Youblisher.com 1406032-cuaderno de-informaci_n_acad_mica_para_2_de_eso_2016 (2)
Youblisher.com 1406032-cuaderno de-informaci_n_acad_mica_para_2_de_eso_2016 (2)
Silvina Paricio Tato
 
Guía OrienTapas de Estudios Superiores 2016
Guía OrienTapas de Estudios Superiores 2016Guía OrienTapas de Estudios Superiores 2016
Guía OrienTapas de Estudios Superiores 2016
Orientateca de OrienTapas
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
Linda Castañeda
 
Ficha id menores (1)
Ficha id menores (1)Ficha id menores (1)
Ficha id menores (1)
Mónica Diz Besada
 
Ficha id usuarios_final
Ficha id usuarios_finalFicha id usuarios_final
Ficha id usuarios_final
Mónica Diz Besada
 
Redes sociales de moda entre los adolescentes
Redes sociales de moda entre los adolescentesRedes sociales de moda entre los adolescentes
Redes sociales de moda entre los adolescentes
pmendi
 
4º eso
4º eso4º eso
4º eso
pmendi
 
Universidad acceso y estudios
Universidad acceso y estudiosUniversidad acceso y estudios
Universidad acceso y estudios
pmendi
 
Hhss comunicación vista presentación
Hhss comunicación vista presentaciónHhss comunicación vista presentación
Hhss comunicación vista presentación
pmendi
 
Presentacion ebau v.2.1.1
Presentacion ebau v.2.1.1Presentacion ebau v.2.1.1
Presentacion ebau v.2.1.1
pmendi
 
10 diseño de conversaciones
10 diseño de conversaciones10 diseño de conversaciones
10 diseño de conversaciones
Startcoaching
 
Sesion 7- Calado (2010). Trastornos alimentarios: guías de psicoeducación y a...
Sesion 7- Calado (2010). Trastornos alimentarios: guías de psicoeducación y a...Sesion 7- Calado (2010). Trastornos alimentarios: guías de psicoeducación y a...
Sesion 7- Calado (2010). Trastornos alimentarios: guías de psicoeducación y a...
María Calado Otero
 
Redes sociales moda entre los adolescentes
Redes sociales moda entre los adolescentesRedes sociales moda entre los adolescentes
Redes sociales moda entre los adolescentes
pmendi
 
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
eraser Juan José Calderón
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
pmendi
 
Taller de HHSS
Taller de HHSSTaller de HHSS
Taller de HHSS
beghor
 
CAPÍTULO 3: PROCESO DE ATENCIÓN DE LOS ALUMNOS Y ALUMNAS CON NECESIDADES EDUC...
CAPÍTULO 3: PROCESO DE ATENCIÓN DE LOS ALUMNOS Y ALUMNAS CON NECESIDADES EDUC...CAPÍTULO 3: PROCESO DE ATENCIÓN DE LOS ALUMNOS Y ALUMNAS CON NECESIDADES EDUC...
CAPÍTULO 3: PROCESO DE ATENCIÓN DE LOS ALUMNOS Y ALUMNAS CON NECESIDADES EDUC...
comisiondesarrollo
 

Destacado (20)

Nuevas técnicas contra el fracaso escolar
Nuevas técnicas contra el fracaso escolarNuevas técnicas contra el fracaso escolar
Nuevas técnicas contra el fracaso escolar
 
Jóvenes y Tic: usos y nuevas formas de relación
Jóvenes y Tic: usos y nuevas formas de relaciónJóvenes y Tic: usos y nuevas formas de relación
Jóvenes y Tic: usos y nuevas formas de relación
 
Fracaso Escolar
Fracaso EscolarFracaso Escolar
Fracaso Escolar
 
Youblisher.com 1406032-cuaderno de-informaci_n_acad_mica_para_2_de_eso_2016 (2)
Youblisher.com 1406032-cuaderno de-informaci_n_acad_mica_para_2_de_eso_2016 (2)Youblisher.com 1406032-cuaderno de-informaci_n_acad_mica_para_2_de_eso_2016 (2)
Youblisher.com 1406032-cuaderno de-informaci_n_acad_mica_para_2_de_eso_2016 (2)
 
Guía OrienTapas de Estudios Superiores 2016
Guía OrienTapas de Estudios Superiores 2016Guía OrienTapas de Estudios Superiores 2016
Guía OrienTapas de Estudios Superiores 2016
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Ficha id menores (1)
Ficha id menores (1)Ficha id menores (1)
Ficha id menores (1)
 
Ficha id usuarios_final
Ficha id usuarios_finalFicha id usuarios_final
Ficha id usuarios_final
 
Redes sociales de moda entre los adolescentes
Redes sociales de moda entre los adolescentesRedes sociales de moda entre los adolescentes
Redes sociales de moda entre los adolescentes
 
4º eso
4º eso4º eso
4º eso
 
Universidad acceso y estudios
Universidad acceso y estudiosUniversidad acceso y estudios
Universidad acceso y estudios
 
Hhss comunicación vista presentación
Hhss comunicación vista presentaciónHhss comunicación vista presentación
Hhss comunicación vista presentación
 
Presentacion ebau v.2.1.1
Presentacion ebau v.2.1.1Presentacion ebau v.2.1.1
Presentacion ebau v.2.1.1
 
10 diseño de conversaciones
10 diseño de conversaciones10 diseño de conversaciones
10 diseño de conversaciones
 
Sesion 7- Calado (2010). Trastornos alimentarios: guías de psicoeducación y a...
Sesion 7- Calado (2010). Trastornos alimentarios: guías de psicoeducación y a...Sesion 7- Calado (2010). Trastornos alimentarios: guías de psicoeducación y a...
Sesion 7- Calado (2010). Trastornos alimentarios: guías de psicoeducación y a...
 
Redes sociales moda entre los adolescentes
Redes sociales moda entre los adolescentesRedes sociales moda entre los adolescentes
Redes sociales moda entre los adolescentes
 
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Taller de HHSS
Taller de HHSSTaller de HHSS
Taller de HHSS
 
CAPÍTULO 3: PROCESO DE ATENCIÓN DE LOS ALUMNOS Y ALUMNAS CON NECESIDADES EDUC...
CAPÍTULO 3: PROCESO DE ATENCIÓN DE LOS ALUMNOS Y ALUMNAS CON NECESIDADES EDUC...CAPÍTULO 3: PROCESO DE ATENCIÓN DE LOS ALUMNOS Y ALUMNAS CON NECESIDADES EDUC...
CAPÍTULO 3: PROCESO DE ATENCIÓN DE LOS ALUMNOS Y ALUMNAS CON NECESIDADES EDUC...
 

Similar a Internet seguro

Internetseguro
InternetseguroInternetseguro
Internetseguro
Conchi Antolín Sánchez
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Maria Alejandra Lizarazo Duarte
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
ArnoldoTllez1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Andrea CespedesRodriguez
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
JulietaMirande
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
emmamedelgil
 
Charla niños
Charla niñosCharla niños
Charla niños
Elenacammar
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
ENatsuDragneel
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
Elenacammar
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
JessicaSnchez51
 
1 1218 3
1 1218 31 1218 3
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 

Similar a Internet seguro (20)

Internetseguro
InternetseguroInternetseguro
Internetseguro
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Más de pmendi

Ebau
EbauEbau
Ebau
pmendi
 
Temario TIC
Temario TICTemario TIC
Temario TIC
pmendi
 
Programacion tic 1 bac 15 16
Programacion tic 1 bac 15 16Programacion tic 1 bac 15 16
Programacion tic 1 bac 15 16
pmendi
 
Evaluación del proyecto
Evaluación del proyectoEvaluación del proyecto
Evaluación del proyecto
pmendi
 
La paz desde la historia, el arte
La paz desde la historia, el arteLa paz desde la historia, el arte
La paz desde la historia, el arte
pmendi
 
Las empresas
Las  empresasLas  empresas
Las empresas
pmendi
 
Efectos de las drogas
Efectos de las drogasEfectos de las drogas
Efectos de las drogas
pmendi
 
Efectos de las drogas
Efectos de las drogasEfectos de las drogas
Efectos de las drogas
pmendi
 
Efectos de las drogas
Efectos de las drogasEfectos de las drogas
Efectos de las drogas
pmendi
 
Prevención consumo porros -Alumnos de Psicología-
Prevención consumo porros -Alumnos de Psicología-Prevención consumo porros -Alumnos de Psicología-
Prevención consumo porros -Alumnos de Psicología-
pmendi
 
La formación profesional
La formación profesionalLa formación profesional
La formación profesional
pmendi
 
Tarjetas psicoalumnos
Tarjetas psicoalumnosTarjetas psicoalumnos
Tarjetas psicoalumnos
pmendi
 
Elegir bachillerato
Elegir bachilleratoElegir bachillerato
Elegir bachillerato
pmendi
 
Elegir bachillerato
Elegir bachilleratoElegir bachillerato
Elegir bachillerato
pmendi
 
07 programas de cualificación profesional inicial pcpi-
07 programas de cualificación profesional inicial  pcpi-07 programas de cualificación profesional inicial  pcpi-
07 programas de cualificación profesional inicial pcpi-
pmendi
 
07 programas de cualificación profesional inicial pcpi-
07 programas de cualificación profesional inicial  pcpi-07 programas de cualificación profesional inicial  pcpi-
07 programas de cualificación profesional inicial pcpi-
pmendi
 
05 oferta de ciclos formativos de fp
05 oferta de ciclos formativos de fp05 oferta de ciclos formativos de fp
05 oferta de ciclos formativos de fp
pmendi
 
04 familias con mayor grado de inserción
04 familias con mayor grado de inserción04 familias con mayor grado de inserción
04 familias con mayor grado de inserción
pmendi
 

Más de pmendi (18)

Ebau
EbauEbau
Ebau
 
Temario TIC
Temario TICTemario TIC
Temario TIC
 
Programacion tic 1 bac 15 16
Programacion tic 1 bac 15 16Programacion tic 1 bac 15 16
Programacion tic 1 bac 15 16
 
Evaluación del proyecto
Evaluación del proyectoEvaluación del proyecto
Evaluación del proyecto
 
La paz desde la historia, el arte
La paz desde la historia, el arteLa paz desde la historia, el arte
La paz desde la historia, el arte
 
Las empresas
Las  empresasLas  empresas
Las empresas
 
Efectos de las drogas
Efectos de las drogasEfectos de las drogas
Efectos de las drogas
 
Efectos de las drogas
Efectos de las drogasEfectos de las drogas
Efectos de las drogas
 
Efectos de las drogas
Efectos de las drogasEfectos de las drogas
Efectos de las drogas
 
Prevención consumo porros -Alumnos de Psicología-
Prevención consumo porros -Alumnos de Psicología-Prevención consumo porros -Alumnos de Psicología-
Prevención consumo porros -Alumnos de Psicología-
 
La formación profesional
La formación profesionalLa formación profesional
La formación profesional
 
Tarjetas psicoalumnos
Tarjetas psicoalumnosTarjetas psicoalumnos
Tarjetas psicoalumnos
 
Elegir bachillerato
Elegir bachilleratoElegir bachillerato
Elegir bachillerato
 
Elegir bachillerato
Elegir bachilleratoElegir bachillerato
Elegir bachillerato
 
07 programas de cualificación profesional inicial pcpi-
07 programas de cualificación profesional inicial  pcpi-07 programas de cualificación profesional inicial  pcpi-
07 programas de cualificación profesional inicial pcpi-
 
07 programas de cualificación profesional inicial pcpi-
07 programas de cualificación profesional inicial  pcpi-07 programas de cualificación profesional inicial  pcpi-
07 programas de cualificación profesional inicial pcpi-
 
05 oferta de ciclos formativos de fp
05 oferta de ciclos formativos de fp05 oferta de ciclos formativos de fp
05 oferta de ciclos formativos de fp
 
04 familias con mayor grado de inserción
04 familias con mayor grado de inserción04 familias con mayor grado de inserción
04 familias con mayor grado de inserción
 

Último

CULTURA CHIMU CERAMICA UBICACION METALURGIA
CULTURA CHIMU CERAMICA UBICACION METALURGIACULTURA CHIMU CERAMICA UBICACION METALURGIA
CULTURA CHIMU CERAMICA UBICACION METALURGIA
Mariela Vasquez Pelaez
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
https://gramadal.wordpress.com/
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
ISAACMAMANIFLORES2
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
Cátedra Banco Santander
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Cátedra Banco Santander
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
dairatuctocastro
 
Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
mariahernandez632951
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Taller Intensivo de Formación Continua 2024
Taller Intensivo de Formación Continua 2024Taller Intensivo de Formación Continua 2024
Taller Intensivo de Formación Continua 2024
maria larios
 
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores SabersinfinFiligramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Sabersinfin Portal
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
htebazileahcug
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
Un clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo CalixtoUn clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo Calixto
XymbyAustin
 
Lecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docxLecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docx
Alejandrino Halire Ccahuana
 
678778595-Examen-Final-Innovacion-Social.pptx
678778595-Examen-Final-Innovacion-Social.pptx678778595-Examen-Final-Innovacion-Social.pptx
678778595-Examen-Final-Innovacion-Social.pptx
VALERIOPEREZBORDA
 
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Cátedra Banco Santander
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Cátedra Banco Santander
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Cátedra Banco Santander
 

Último (20)

CULTURA CHIMU CERAMICA UBICACION METALURGIA
CULTURA CHIMU CERAMICA UBICACION METALURGIACULTURA CHIMU CERAMICA UBICACION METALURGIA
CULTURA CHIMU CERAMICA UBICACION METALURGIA
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
 
Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Taller Intensivo de Formación Continua 2024
Taller Intensivo de Formación Continua 2024Taller Intensivo de Formación Continua 2024
Taller Intensivo de Formación Continua 2024
 
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores SabersinfinFiligramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
Un clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo CalixtoUn clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo Calixto
 
Lecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docxLecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docx
 
678778595-Examen-Final-Innovacion-Social.pptx
678778595-Examen-Final-Innovacion-Social.pptx678778595-Examen-Final-Innovacion-Social.pptx
678778595-Examen-Final-Innovacion-Social.pptx
 
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
 

Internet seguro

  • 2.  Los peligros de internet  Ciber-Bullying  Características del ciberacoso  Cómo se produce  Qué debes hacer  Aspectos legales  Recursos  Consejos para la navegación segura  Canales de ayuda y denuncia 2
  • 4.  Podemos definir el ciberacoso (ciber-bullying) como una agresión psicológica, sostenida y repetida en el tiempo, perpetrada por uno o varios individuos contra otros, utilizando para ello las nuevas tecnologías. 4
  • 5.  Envío de imágenes (fotografías, vídeos) de contenido sexual, a través del móvil o el ordenador. 5
  • 6.  Conjunto de acciones que lleva a cabo un adulto sobre un menor, con un carácter marcadamente sexual, utilizando las TIC.  El objetivo último va desde la obtención de imágenes sexuales del menor, hasta el contacto físico con él, para cometer abuso. 6
  • 7.  A diferencia del acoso escolar tradicional, el Ciberbullying puede mantenerse durante las 24 horas del día, ya que el acceso a los dispositivos electrónicos se puede llevar a cabo en cualquier momento, a cualquier hora y desde cualquier lugar, por lo que el perjuicio para la víctima puede ser considerablemente mayor.  No hay ningún lugar en el que la víctima se encuentre segura. 7
  • 8.  En el acoso escolar, el agresor es un matón, dispuesto a llegar a la violencia física.  En el ciberbullying cualquiera puede ser agresor, ya que ni siquiera debe estar frente a la víctima, para hacerle daño.  Hacer daño es tan fácil, que el número de agresiones se ha multiplicado y además va en aumento, en la falsa creencia de que no serán descubiertos ni dejan rastro. 8
  • 9. Cuando se publica o envía información con la intención de herir a una víctima de acoso en la red, ésta se difunde de forma inmediata de manera que resulta imposible a la víctima cuantificar el alcance de la agresión y cuántas personas están participando en ella. 9
  • 10. El problema se acrecienta de forma muy importante y resulta muy difícil eliminar dicha información, lo que hace que perdure incluso una vez desaparecida la voluntad del agresor de acosar. 10
  • 11. Correos electrónicos o mensajes desagradables o amenazantes. Publicar post, entradas, fotos o videos desagradables en un perfil, una página web o en una sala de Chat. Suplantación de identidad a la hora de decir cosas desagradables, en un foro de mensajes, en una sala de Chat, etc. 11
  • 12. Si crees que estás siendo víctima de ciberacoso, pon freno a esa situación y considera los siguientes consejos: No contestes a mensajes que traten de acosarte o hacerte sentir mal. Con ello probablemente conseguirías animar al acosador. Guarda el mensaje: no tienes por qué leerlo, pero guárdalo como prueba de acoso. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo. 12
  • 13.  Guardar pruebas de los hechos mediante pantallazos.  Si no puedes hacer pantallazos, toma una imagen con una cámara fotográfica.  Pasa las pruebas a un disco o pendrive.  Si tienes conversaciones amenazantes de whatsapp, envía el chat a tu correo electrónico, para tener la prueba. 13
  • 14. Cuéntaselo a alguien en quien confíes: padres, profesores, amigo/a Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados. 14
  • 15. Si eres una víctima…. ¡¡¡NO TE CALLES!!!! Cuenta lo que te pasa. No tienes que hacer frente a esta situación solo. Si eres un agresor… ¡¡¡PONTE EN SU LUGAR!!!! Recapacita y piensa en el daño que estás haciendo. Si eres un observador… ¡¡¡IMPLÍCATE!!! No pienses que es un problema sólo de la víctima. Préstale tu ayuda. 15
  • 16. Los afectados pueden interponer denuncia penal ante la posible concurrencia de distintos y diferentes delitos tipificados en el Código Penal 16
  • 17. Delito de amenazas (Art. 169 y siguientes del Código Penal): Anunciar o advertir a través de Internet, foros, correos electrónicos etc. a una persona, anunciando la perpetuación de un daño o perjucio a esa persona, exigiéndole una contraprestación de cualquier naturaleza. Comete un delito de amenazas la persona que anuncia o advierte a otra que le va a causar a él, a su familia o alguien vinculado con él, un daño que pueda ser constitutivo de los delitos de homicidio, lesiones, aborto, torturas, contra la libertad, la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio ... etc. intimidando al amenazado y privándole de su propia tranquilidad y seguridad. 17
  • 18. Delito de injurias y calumnias (Art. 205 a 216 del Código Penal): Injurias •Cuando el acosador publica fotografías o videos sin autorización o consentimiento del afectado. •Efectuar montajes fotográficos sobre esas imágenes difundiéndolas a través del correo electrónico o publicándolas en Internet. •Insultar, a través de cualquier tipo de foros, Chat, correo electrónico o en cualquier página Web, utilizando expresiones que claramente lesionan la dignidad, estima o menoscaban la fama. 18
  • 19. Calumnias Acusar de cometer un delito, teniendo conocimiento que realmente no se ha cometido, difundiéndolo en Internet, a través de la publicación del mismo en una página web, o por correo electrónico, foros, chats o cualquier otro medio. Se establecen penas más graves para ambos delitos cuando se hacen con publicidad, es decir, cuando se propaguen por medio de imprenta, radiodifusión o por cualquier otro medio de eficacia semejante (por ejemplo, Internet). 19
  • 20. Protección de datos: Independientemente de la responsabilidad penal, la Agencia Española de Protección de Datos, establece distintas sanciones por el uso indebido de datos personales en Internet, entre ellos destacamos principalmente el uso de imágenes sin el consentimiento del interesado. Respecto a la difusión de imágenes en Internet y, en particular, el fenómeno “You Tube”, “todos debemos respetar el derecho de las personas a que su imagen no se difunda universalmente en Internet sin su consentimiento Si no se cuenta con el consentimiento de las personas cuyas imágenes son captadas y difundidas se incurre en una infracción grave de la LOPD 20
  • 21. 21
  • 22. 22
  • 23. 23
  • 25. Campaña de la Policía Nacional #TODOSCONTRAELACOSO Consejos de la Policía Nacional sobre cómo navegar seguros El riesgo de las redes WIFI 25
  • 27. RECURSOS: VÍDEOS CANAL DE YOUTUBE DE PANTALLAS AMIGAS LOS PELIGROS DE LA WEBCAM 27
  • 28. 28
  • 29. 29
  • 30. Correo electrónico (email) Es recomendable tener por un lado una cuenta de correo electrónico para comunicarse con amigos, la familia, los profesores, etc y otras cuentas de correo para registrarse en páginas de juegos, chat, redes sociales, foros, etc. Las contraseñas deben ser seguras y secretas (alternar letras, números, mayúsculas y minúsculas) Si no conocen a la persona que les ha enviado un correo, lo más aconsejable es eliminarlo, ya que puede tener contenido inadecuado o incluso descargar código malicioso en el ordenador para infectarlo. No toda la información que circula por Internet es veraz, y no deben fomentar los bulos reenviando correos en cadena a sus contactos ya que pueden ser perjudiciales para algunas personas. Antes de abrir o descargar algún archivo adjunto de un correo deben pasarle el antivirus para asegurarse de que está libre de virus. Preservar la privacidad de nuestros contactos, evitando reenviar correos en cadena. Utilizar la opción “copia oculta” (CCO) 30
  • 31. Chat Mucha gente suele mentir sobre quién es en los chats. Por tanto, es de suma importancia no chatear con desconocidos. En ocasiones, hay adultos que intentan establecer contacto con menores para obtener satisfacciones sexuales (Grooming). Es conveniente no compartir demasiada información con otras personas del chat. No sabes quién puede estar escuchando o lo que podría hacer con esa información Existe la opción de bloquear contactos de mensajería instantánea, y de guardar las conversaciones. 31
  • 32. Redes sociales . Están prohibidas para menores de 14 años. . Es conveniente no dar demasiados datos privados en el perfil de la cuenta. . Es conveniente configurar los ajustes de privacidad, para que sólo los amigos confirmados puedan acceder a la cuenta. . Mejor utilizar un alias que el nombre real. . Cuidar las fotografías que se publican. . No publicar datos de lo que estamos haciendo en cada momento ni de donde estamos. . Deshabilitar el geolocalizador. . No aceptar a desconocidos. Pensar antes de publicar contenido en Internet La importancia de configurar correctamente la privacidad en la vida virtual 32
  • 33. Móviles . Dar el número de teléfono solamente a amigos, nunca a desconocidos, así como no incluirlo en el perfil de redes sociales. . Bloquear el Bluetooth para que nadie acceda a las cosas del teléfono, como contactos, fotos, etc. . Bloquear la pantalla de inicio. . Hay que ser responsables con las cosas que se mandan a través del móvil, ya sean mensajes de texto, como imágenes, videos, etc. para no incurrir en delitos. . Si te deshaces del móvil, retira la tarjeta y borra todos los datos Los smartphones requieren la misma seguridad que ordenadores Cuidado con los SMS fraudulentos 33
  • 34. Móviles •No se puede hacer fotos a alguien sin su permiso. •No se pueden publicar imágenes de alguien menor de 14 años, si autorización paterna. •No se pueden grabar imágenes de personas o sucesos que ocurran en lugares privados. •Las imágenes no están seguras en el dispositivo móvil: riesgo de pérdida o robo. •Con las conexiones a wifis públicas, aumentan los riesgos de robo de datos y entrada en el dispositivo. 34
  • 35. Compartir Un medio muy habitual para compartir archivos son los programas P2P. (por ejemplo, Emule) Éstos lo que hacen es crear una carpeta en el ordenador en la que se copian los archivos que se deseen compartir con otras personas, por ejemplo, fotos, videos, música, juegos y cualquier otro archivo que haya en el equipo. Cualquier usuario que esté conectado a Internet y utilice un programa P2P podrá descargar los archivos que haya copiados en dicha carpeta. Lo mismo sucede en la situación contraria, tú podrás descargarte los archivos que te interesen que otros usuarios tengan compartidos. Aunque estos programas son muy interesantes porque te facilitan la descarga de multitud de archivos es imprescindible tomar precauciones: Ser responsables con los contenidos que comparten por Internet, al igual que a nosotros no nos gusta encontrar contenido ofensivo o inadecuado, al resto de usuarios tampoco les gusta. El intercambio de archivos puede significar el intercambio de virus que pueden dañar seriamente el ordenador. Hay que tener cuidado con los archivos que se comparten, porque muchos de ellos pueden estar protegidos por leyes de propiedad intelectual, por lo que habrá que tener en cuenta la normativa legal que sea de aplicación. 35
  • 36. Las contraseñas 1. Han de ser secretas, complicadas y seguras. 2. Para que una contraseña sea segura y complicada ha de contener números, letras (mayúsculas y minúsculas) y signos. Una idea para crear buenas contraseñas es a partir de las iniciales de alguna frase extraída de un libro o una canción que nos guste. Ej.: “Colorín colorado este cuento se ha acabado” Ccecsha7_ 3. Nunca utilizar como contraseña datos que otra persona pueda conocer sobre nosotros: número de teléfono móvil, número de DNI, fecha de nacimiento, nombre de nuestro perro/mascota… 36
  • 37. Páginas web Nunca se deben proporcionar datos personales en páginas que no sean de confianza. Las páginas web consideradas seguras son aquellas en las que en la barra de dirección aparece el dibujo de un candado y/o https (la “s” del final es la que indica que es una página segura). 37
  • 38. 38
  • 39. 39
  • 40. 40
  • 41. Línea de Denuncia Contra la Pornografía Infantil en Internet PROTÉGELES www.protegeles.com Descarga en tu móvil el “botón de denuncia” 41
  • 42. Otras webs de PROTÉGELES, para informarse y denunciar: www.internetacoso.es www.acosoescolar.info www.quenoteladen.es www.ciberfamilias.com www.portaldelmenor.es 42
  • 43. GRUPO DE DELITOS TELEMÁTICOS DE LA GUARDIA CIVIL 43
  • 44. 44