SlideShare una empresa de Scribd logo
Guardia Civil
Guardia Civil Carlos Martín Pérez
carlosmp@guardiacivil.es
Plan Director para la Convivencia y Mejora de la Seguridad en los
Centros Educativos y sus Entornos
Internet más seguro, para tod@os
Cuanto más
parece que
sabes,
menos
controlas
RESPONSABILIDAD PENAL
MENOR AUTOR.
Como soy menor no me pueden hacer nada !!!!
L.O. 5/2000 Reguladora de la responsabilidad penal del menor.
 Internamiento en régimen cerrado….
 Permanencia de fin de semana.
 Libertad vigilada
 Prohibición de acudir a determinados lugares
Cuando el responsable de una falta o delito sea un menor de 18 años
responderán solidariamente junto a él, sus padres o tutores por los
daños y perjuicios causados
-Es una red global de ordenadores cuya finalidad es permitir el
intercambio libre de información entre todos sus usuarios.
- Una gran fuente de información práctica y divertida (La Red de
Redes).
- "La Autopista de la Información”
- Es una estructura donde hay individuos que se encuentran
relacionados entre sí.
- Es formar parte de un grupo social que contribuye a definir
muestra identidad.
- Nos permite expandir nuestra propia red de contactos y
compartir información con personas afines, etc….
Porque SOMOS protagonistas de cada comentario, foto, vídeo que
compartimos en ella.
Porque es como vivir en el grupo, pero con la seguridad que aporta nuestra
propia habitación
Porque estas acciones acaparan el interés del resto del grupo.
Porque perdemos la timidez y la vergüenza.
Porque nos podemos comunicar a nuestra manera, con nuestras propias reglas y
sin complejos.
Porque existe una complicidad con los demás.
Violación de la
correspondencia
Usurpación del
estado civil
Sexting y
Sextorsión
Ciberbullying GroomingPhishing
DELITOS MÁS USUALES ENTRE
LOS JÓVENES
1º VIOLACIÓN DE LA CORRESPONDENCIA
Definición: Cualquier persona que se meta en el correo
electrónico de otra sin su consentimiento y utilice esa información
con un mal fin cometerá un delito de violación de la
correspondencia. La interceptación de correo electrónico vendría
asimilada a la violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o vulnerar
la intimidad de un tercero.
2º DELITO DE USURPACIÓN DEL ESTADO CIVIL2º DELITO DE USURPACIÓN DEL ESTADO CIVIL
(SUPLANTACIÓN DE LA IDENTIDAD)(SUPLANTACIÓN DE LA IDENTIDAD)
Definición:Definición: El que usurpare el estado civil a otro
será castigado con pena de seis meses a tres
años.
Noticia: Condenadas dos adolescentes por suplantar a
una compañera y crear un perfil falso en la red social
Tuenti
3º SEXTING Y SEXTORSIÓN3º SEXTING Y SEXTORSIÓN
Definición:Definición: VideoVideo
En un sentido amplio podríamos decir que sexting es la práctica por la que
se envían imágenes de contenido erótico a otra persona en el marco de una
relación sentimental o como parte del flirteo amoroso. En sentido estricto,
su origen está en el envío de imágenes “calientes” de un teléfono móvil a
otro, por lo general, en el seno de una pareja.
El problema del sexting es que de hacerse públicas estas imágenes pueden
dañar la privacidad y la imagen pública de quien las protagoniza.
- La sextorsión supone chantajear a una persona bajo la amenaza de
publicar o enviar sus imágenes sexuales o íntimas.
Por eso quien realiza sexting suele convertirse en víctima de sextorsión.
4º CIBERBULLYING
Definición:
- Supone el hostigamiento y el daño reiterado mediante
el uso de nuevas tecnologías: ridiculización pública, insultos,
amenazas, robos de contraseñas….
Se puede producir en los diferentes canales y escenarios de
la vida digital como Internet (especialmente en las redes
sociales), la telefonía móvil y los videojuegos online.
Normalmente se realiza entre dos personas de edad similar
pero también se están dando casos de edades muy
diferentes.
En ocasiones, el ciberbullying es una forma de violencia
sexual contra una mujer que se niega a atender las
demandas amorosas o sexuales de su agresor.
Video
1. No entres en
las
provocaciones
2. No proporciones
datos personales a
nadie
3. No hagas en
Internet lo que no
harías en la vida
real
4. Advierte a quien te molesta
que el acoso es un delito
¿CÓMO EVITARLO?
Recuerda :
En Internet nadie es quien dice ser
5º PHISHING
Definición: Es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria).
El estafador, conocido como phiser, se hace pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas.
Video
PHISISNG
Imitan paginas web para engañar y estafar.
KEYLOGGER
Se instalan en nuestro PC.
Registran toda actividad del ordenador.
La información se manda sin que se de cuenta la victima.
SPYWARE
Virus de nivel bajo que colecciona información personal para usarla.
GUSANOS
Su función es duplicarse a si mismos y atacar el PC.
TROYANOS
Sirven para abrir puertas traseras y conseguir el control del
ordenador.
GROOMING (DEFINICIÓN)
“Engatusamiento”: prácticas online de ciertos adultos para ganarse la
confianza de un@ menor fingiendo empatía, cariño, etc. con fines de
satisfacción sexual (como mínimo, obtener imágenes del/a menor
desnudo/a o realizando actos sexuales).
Grooming en ocasiones la antesala de un abuso sexual.
6º GROOMING
Fases: Habitualmente proceso que suele durar un tiempo hasta conseguir el
resultado deseado, y puede pasar por las siguientes fases, de manera más o
menos rápida según las circunstancias:
El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor,
normalmente simulando ser otro niño o niña.
El adulto va obteniendo datos personales y de contacto del/a menor.
Utilizando tácticas como la seducción, la provocación, el envío de imágenes de
contenido pornográfico, consigue finalmente que el/la menor se desnude o realice
actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.
Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez
más material pornográfico o tener un encuentro físico con el/la menor.
Video
Confianza entre padres e hijos
Esto servirá para que nos cuenten si han encontrado un contenido o
han tenido un contacto con otro internauta que les haya hecho sentir
incómodo
Muchas veces nuestros hijos no comentan sus actividades en
Internet por miedo a ser sancionados, llegando incluso a callar
cuando son víctimas de un delito.
Recuérdeles que hay personas que se hacen pasar por
adolescentes para conocer a otros adolescentes y hacerles daño.
Insista en que sus hijos no deben compartir información personal
¿PÁGINA WEB SEGURA O NO SEGURA?
¿PÁGINA WEB SEGURA O NO SEGURA?
¿DÓNDE?JUZGADO
CUERPO
NACIONAL
POLICIA
GUARDIA
CIVIL
DENUNCIAR
¿Cuando te vas a
tomar Internet en
serio?
ENLACES UTILES
-Guardia Civil
- http://www.guardiacivil.es
-Asociación contra la pornografía infantil
- http://www.asociacion-acpi .org
-Protégeles
- http://www.protegeles.com
-Chaval.es
- http://www.chaval.es
-Asociación Pro derechos del Niño (PRODENI)
- http://dominios.net/prodeni/index.htm
-Fundación Ayuda Niños y Adolescentes en riesgo (ANAR)
- http://www.anar.org
¿Navegar es seguro?
VIDEO DESCONECTAR PARA CONECTAR
carlosmp@guardiacivil.es
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
Gustavo Damián Cucuzza
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingmendez22
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Lissette Quintanilla
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesdivanessa
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobarquintocolegiobelen
 
Bachillerato oficial federicam2
Bachillerato oficial federicam2Bachillerato oficial federicam2
Bachillerato oficial federicam2
Luphitha De Los Santos
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
Alfredo nobel
 
Acoso
AcosoAcoso
Acoso
Patri Caro
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
sebastian campo
 
Capacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticosCapacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticos
SANTIAGORODAS4
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
Jeffry Ramos
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Susana Vega
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
pollitoapostol
 
Tipos de cyberbullying
Tipos de cyberbullyingTipos de cyberbullying
Tipos de cyberbullyingJohan Olarte
 

La actualidad más candente (17)

Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
El sexting
El sextingEl sexting
El sexting
 
Bachillerato oficial federicam2
Bachillerato oficial federicam2Bachillerato oficial federicam2
Bachillerato oficial federicam2
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Acoso
AcosoAcoso
Acoso
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Capacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticosCapacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticos
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Grooming
GroomingGrooming
Grooming
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Tipos de cyberbullying
Tipos de cyberbullyingTipos de cyberbullying
Tipos de cyberbullying
 

Destacado

Especialidades de la Guardia Civil
Especialidades de la Guardia CivilEspecialidades de la Guardia Civil
Especialidades de la Guardia Civil
joseramoncoutogarcia
 
Guardia Civil
Guardia CivilGuardia Civil
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
americamx
 
El manejo de Ciberbullying en el aula de clase
El manejo de Ciberbullying en el aula de claseEl manejo de Ciberbullying en el aula de clase
El manejo de Ciberbullying en el aula de clase
UEES
 
Imagenes de la guardia civil
Imagenes de la guardia civilImagenes de la guardia civil
Imagenes de la guardia civil
sensei_31
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
MartinGB2014
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer campelenaosesurteaga
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
tiubonet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
niko2000
 
Guardia civil
Guardia civilGuardia civil
Guardia civil
salvaypedro
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
David Jandres
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Ana Zorraquino
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
antonio Omatos Soria
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017
INTEF
 

Destacado (18)

Especialidades de la Guardia Civil
Especialidades de la Guardia CivilEspecialidades de la Guardia Civil
Especialidades de la Guardia Civil
 
Guardia Civil
Guardia CivilGuardia Civil
Guardia Civil
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El manejo de Ciberbullying en el aula de clase
El manejo de Ciberbullying en el aula de claseEl manejo de Ciberbullying en el aula de clase
El manejo de Ciberbullying en el aula de clase
 
Imagenes de la guardia civil
Imagenes de la guardia civilImagenes de la guardia civil
Imagenes de la guardia civil
 
Temario vol.i
Temario vol.iTemario vol.i
Temario vol.i
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer camp
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Guardia civil
Guardia civilGuardia civil
Guardia civil
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017
 

Similar a Nuevas tecnologías, Guardia Civil

Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
JoseArnaoGarcia
 
Grooming
GroomingGrooming
Grooming
Daniel Veliz
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
José Castillo
 
Grooming
GroomingGrooming
Grooming
KAJEDACA
 
Tecnologia
TecnologiaTecnologia
Tecnologia
Alexa Montes
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
carlagiraldo5
 
Sexting
SextingSexting
Sexting
Mafep22
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
José Vicente Sarmiento Illán
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
lizamaeddy
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Maxi Silvestre
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es?
Agustina
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
jhonatanpalomino
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
Berenice Flores
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
NICOBARAJAS
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
NICOBARAJAS
 

Similar a Nuevas tecnologías, Guardia Civil (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Grooming
GroomingGrooming
Grooming
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Grooming
GroomingGrooming
Grooming
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Sexting
SextingSexting
Sexting
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es?
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 

Último

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Nuevas tecnologías, Guardia Civil

  • 2.
  • 3. Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos
  • 4. Internet más seguro, para tod@os
  • 7. MENOR AUTOR. Como soy menor no me pueden hacer nada !!!! L.O. 5/2000 Reguladora de la responsabilidad penal del menor.  Internamiento en régimen cerrado….  Permanencia de fin de semana.  Libertad vigilada  Prohibición de acudir a determinados lugares Cuando el responsable de una falta o delito sea un menor de 18 años responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados
  • 8. -Es una red global de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. - Una gran fuente de información práctica y divertida (La Red de Redes). - "La Autopista de la Información” - Es una estructura donde hay individuos que se encuentran relacionados entre sí. - Es formar parte de un grupo social que contribuye a definir muestra identidad. - Nos permite expandir nuestra propia red de contactos y compartir información con personas afines, etc….
  • 9.
  • 10. Porque SOMOS protagonistas de cada comentario, foto, vídeo que compartimos en ella. Porque es como vivir en el grupo, pero con la seguridad que aporta nuestra propia habitación Porque estas acciones acaparan el interés del resto del grupo. Porque perdemos la timidez y la vergüenza. Porque nos podemos comunicar a nuestra manera, con nuestras propias reglas y sin complejos. Porque existe una complicidad con los demás.
  • 11. Violación de la correspondencia Usurpación del estado civil Sexting y Sextorsión Ciberbullying GroomingPhishing DELITOS MÁS USUALES ENTRE LOS JÓVENES
  • 12. 1º VIOLACIÓN DE LA CORRESPONDENCIA Definición: Cualquier persona que se meta en el correo electrónico de otra sin su consentimiento y utilice esa información con un mal fin cometerá un delito de violación de la correspondencia. La interceptación de correo electrónico vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero.
  • 13. 2º DELITO DE USURPACIÓN DEL ESTADO CIVIL2º DELITO DE USURPACIÓN DEL ESTADO CIVIL (SUPLANTACIÓN DE LA IDENTIDAD)(SUPLANTACIÓN DE LA IDENTIDAD) Definición:Definición: El que usurpare el estado civil a otro será castigado con pena de seis meses a tres años. Noticia: Condenadas dos adolescentes por suplantar a una compañera y crear un perfil falso en la red social Tuenti
  • 14. 3º SEXTING Y SEXTORSIÓN3º SEXTING Y SEXTORSIÓN Definición:Definición: VideoVideo En un sentido amplio podríamos decir que sexting es la práctica por la que se envían imágenes de contenido erótico a otra persona en el marco de una relación sentimental o como parte del flirteo amoroso. En sentido estricto, su origen está en el envío de imágenes “calientes” de un teléfono móvil a otro, por lo general, en el seno de una pareja. El problema del sexting es que de hacerse públicas estas imágenes pueden dañar la privacidad y la imagen pública de quien las protagoniza. - La sextorsión supone chantajear a una persona bajo la amenaza de publicar o enviar sus imágenes sexuales o íntimas. Por eso quien realiza sexting suele convertirse en víctima de sextorsión.
  • 15. 4º CIBERBULLYING Definición: - Supone el hostigamiento y el daño reiterado mediante el uso de nuevas tecnologías: ridiculización pública, insultos, amenazas, robos de contraseñas…. Se puede producir en los diferentes canales y escenarios de la vida digital como Internet (especialmente en las redes sociales), la telefonía móvil y los videojuegos online. Normalmente se realiza entre dos personas de edad similar pero también se están dando casos de edades muy diferentes. En ocasiones, el ciberbullying es una forma de violencia sexual contra una mujer que se niega a atender las demandas amorosas o sexuales de su agresor. Video
  • 16. 1. No entres en las provocaciones 2. No proporciones datos personales a nadie 3. No hagas en Internet lo que no harías en la vida real 4. Advierte a quien te molesta que el acoso es un delito ¿CÓMO EVITARLO?
  • 17. Recuerda : En Internet nadie es quien dice ser
  • 18. 5º PHISHING Definición: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phiser, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Video
  • 19. PHISISNG Imitan paginas web para engañar y estafar. KEYLOGGER Se instalan en nuestro PC. Registran toda actividad del ordenador. La información se manda sin que se de cuenta la victima. SPYWARE Virus de nivel bajo que colecciona información personal para usarla. GUSANOS Su función es duplicarse a si mismos y atacar el PC. TROYANOS Sirven para abrir puertas traseras y conseguir el control del ordenador.
  • 20. GROOMING (DEFINICIÓN) “Engatusamiento”: prácticas online de ciertos adultos para ganarse la confianza de un@ menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Grooming en ocasiones la antesala de un abuso sexual.
  • 21. 6º GROOMING Fases: Habitualmente proceso que suele durar un tiempo hasta conseguir el resultado deseado, y puede pasar por las siguientes fases, de manera más o menos rápida según las circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor. Video
  • 22.
  • 23. Confianza entre padres e hijos Esto servirá para que nos cuenten si han encontrado un contenido o han tenido un contacto con otro internauta que les haya hecho sentir incómodo Muchas veces nuestros hijos no comentan sus actividades en Internet por miedo a ser sancionados, llegando incluso a callar cuando son víctimas de un delito. Recuérdeles que hay personas que se hacen pasar por adolescentes para conocer a otros adolescentes y hacerles daño. Insista en que sus hijos no deben compartir información personal
  • 24.
  • 25. ¿PÁGINA WEB SEGURA O NO SEGURA?
  • 26. ¿PÁGINA WEB SEGURA O NO SEGURA?
  • 28. ¿Cuando te vas a tomar Internet en serio?
  • 29. ENLACES UTILES -Guardia Civil - http://www.guardiacivil.es -Asociación contra la pornografía infantil - http://www.asociacion-acpi .org -Protégeles - http://www.protegeles.com -Chaval.es - http://www.chaval.es -Asociación Pro derechos del Niño (PRODENI) - http://dominios.net/prodeni/index.htm -Fundación Ayuda Niños y Adolescentes en riesgo (ANAR) - http://www.anar.org
  • 30. ¿Navegar es seguro? VIDEO DESCONECTAR PARA CONECTAR carlosmp@guardiacivil.es GRACIAS POR SU ATENCION

Notas del editor

  1. El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.