SlideShare una empresa de Scribd logo
Sexting y phishing
CLAUDIA PÍRIZ GIMÉNEZ, Nº24
ÍNDICE sexting
• ¿Qué es el sexting? ….......................................................3
• Características …...............................................................4
• Consecuencias …..............................................................5
• ¿Qué hacer en caso de conflicto? ….................................6
• Caso real …........................................................................7
• Conclusión ….....................................................................8
• Webgrafía …......................................................................9
ÍNDICE PHISHING
• ¿Qué es el phishing ? …...................................................10
• ¿Cómo reconocerlo? …....................................................11
• ¿Cómo evitarlo? …...........................................................12
• Tipos de phishing ….........................................................13
• Webgrafía ….....................................................................14
¿QUÉ ES EL SEXTING?
• Se define como una
modalidad de violencia
sexual entre jóvenes.
• Esto implica la recepción o
transmisión de imágenes o
videos que conlleva
contenido sexual a través de
redes sociales.
CARACTERÍSTICAS
• VOLUNTARIEDAD ; Todo el contenido es inicialmente enviado por ellos mismos a cualquier
persona.
• CARÁCTER SEXUAL ; (Desnudez/ Semi- desnudez).Muestra actividad sexual.
• USO DE DISPOSITIVOS TECNOLÓGICOS ; Los más comunes son: móviles, portátiles o
la webcam de la tablet.
SEXCASTING
Cuando se realiza a partir de una
videollamada o una sesión de chat con
webcam.
CONSECUENCIAS
1. La persona que recibe el contenido sexual puede compartirlo consciente o
inconscientemente en canales públicos.
2. Si el dispositivo con el que se han tomado las fotos o se han grabado los vídeos
se pierde, puede caer en manos de un desconocido (con malas intenciones).
3. Hackers: pueden acceder al contenido del dispositivo y almacenar el contenido
en la nube.
4. Hackers: pueden acceder a la cuenta de la víctima en cualquier app de
mensajería y meterse en su carpeta de fotos privadas.
La tecnología de hoy en día nos permite compartir información rápidamente, por lo que es posible
perder el control de lo que publicamos desde el momento en el que lo hacemos.
Nuestro contenido se puede hacer público en estos casos:
¿QUÉ HACER EN CASO DE CONFLICTO?
1.Mantener la calma ; Enfocarse en una
solución.
2.Contactar con los difusores ; Es muy
importante la comunicación y pedir su eliminación.
3.Reporte al proveedor de servicios ;
Comentar al proveedor de servicios (Instagram,
facebook...)
4.Denunciar
5.Apoyo psicológico ; Sobre todo si la víctima
es menor, apoyo emocional.
CASO REAL
• Angie Varona (joven estadounidense).
14 años subió fotos en bikini y ropa interior en una red social.
Para que el novio
puediese verlas
fácilmente.
CONSECUENCIAS
Hackearon su cuenta y todas sus fotos se hicieron públicas.
Fueron vistas por miles de personas. Con más de 89.000
fotos suyas en internet. (La mayoría, montajes )
REPERCUSIÓN
Sufrió depresión, consumió drogas
pretendiendo reducir su dolor e intentó
suicidarse más de una vez.
CONCLUSIÓN
• Según una de las víctimas de sexting más conocidas,
Angie Varona, cualquiera puede ser hackeado ,
víctima de sexting o de otro delito cibernético.
• No sabemos la cantidad de personas que puede
tener nuestra foto desde el momento en el que la
hacemos pública en la red.
• Una vez publicada, es tarde para detener sus
consecuencias, aunque se puede limitar con
denuncias y ayuda que nos proporciona la propia
página o lugar de publicación.
• Es necesario ofrecer ayuda psicológica al menor.
WEBRAFÍA
• https://www.medigraphic.com/cgi-
bin/new/resumen.cgi?IDARTICULO=56367
• https://www.intramed.net/contenidover.asp?contenidoid=9
3210
• https://www.is4k.es/necesitas-saber/sexting
• https://latam.kaspersky.com/blog/sexting-and-its-
consequences/6654/
• https://www.enticconfio.gov.co/la-historia-de-angie-varona
• https://www.abc.es/contentfactory/post/2017/10/03/love-
sexting-que-hacer-ante-un-caso-de-sexting-en-menores/
¿QUÉ ES EL
PHISHING?
• Es un método por el cual los
ciberdelincuentes pescan: datos
personales, claves de tarjetas de
crédito, números de cuentas
bancarias, etc.
• Generalmente, se produce
mediante correo electrónico,
haciéndose pasar por: bancos,
empresas multinacionales…
• Pero lo único que buscan es captar
la atención del receptor para robar
toda la información personal,
utilizando estas páginas
web engañosas.
¿CÓMO RECONOCERLO?
• CARACTERÍSTICAS A TENER EN CUENTA:
-No es usual la petición de claves vía correo electrónico
por empresas o bancos.
-Errores, faltas de ortografía, incoherencias y la
dirección del remitente, pues los ciberdelincuentes no
suelen prestar atención a este tipo de cosas.
-Tener precaución con las operaciones realizadas desde
el smartphone, ellos saben que son más frecuentes la
realización de gestiones desde este tipo de móvil y se
aprovecharán de las pocas medidas de seguridad.
¿CÓMO
EVITARLO?
• Conocer todas las contraseñas y protegerlas no diciéndoselas a
nadie.
• Aplicar los archivos de seguridad en el navegador. (Por ejemplo,
avast).
• No dar información personal a través de nuestro teléfono.
TIPOS DE PHISHING
SPEAR-
PHISHING
PHISHING
ENGAÑOSO
WHALE
PHISHING
Es el más frecuente.
Los ciberdelincuentes se hacen pasar
por empresas mediante correos
electrónicos.
Suele tener un objetivo concreto y
escribirse de manera urgente.
Pidiéndole datos personales.
Tiene el mismo objetivo que el
phishing engañoso, engañar.
Estas estafas están muy
personalizadas, tratan de instalar
(malware) en el ordenador de la
víctima.
ATAQUE/ CAZA DE BALLENAS:
Únicamente va dirigido a
personas ricas. (Empleados de
alto perfil).
Su objetivo es robar
información confidencial a una
empresa.
Están muy bien planificados.
WEBGRAFÍA
• https://www.avast.com/es-es/c-phishing
• https://www.pandasecurity.com/es/security-info/phishing/
• https://www.osi.es/es/actualidad/blog/2014/04/11/aprendi
endo-identificar-los-10-phishing-mas-utilizados-por-
ciberdelincuen
• https://es.wikipedia.org/wiki/Phishing
• https://www.akamai.com/es/es/resources/what-is-
phishing.jsp
• https://www.abc.es/tecnologia/consultorio/abci-phishing-
201805170332_noticia.html

Más contenido relacionado

Similar a Sexting y phishing

Ciberbullinge y hacking
Ciberbullinge y hackingCiberbullinge y hacking
Ciberbullinge y hacking
adrianagpm
 
Ciberbullinge y hacking
Ciberbullinge y hackingCiberbullinge y hacking
Ciberbullinge y hacking
alvaromuoz63
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Víctor Martínez
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
elchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
loslunies
 
Riesgos en la red y prevenirlos
Riesgos en la red y prevenirlosRiesgos en la red y prevenirlos
Riesgos en la red y prevenirlos
cristinard3
 
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
robertocamachoguerrero
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
Mónica Aguado
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
elenasangar
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
maite llamas
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
PabloLuengoo Luengo
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Oscar Calle Vargas
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Oscar Calle Vargas
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
StivenLugo343
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
carolinaaliciabravov
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
Miguel R. Artacho
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
Ana Zorrilla
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
Valentina Iza
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
Nicolas Castiblanco Vargas
 

Similar a Sexting y phishing (20)

Ciberbullinge y hacking
Ciberbullinge y hackingCiberbullinge y hacking
Ciberbullinge y hacking
 
Ciberbullinge y hacking
Ciberbullinge y hackingCiberbullinge y hacking
Ciberbullinge y hacking
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Riesgos en la red y prevenirlos
Riesgos en la red y prevenirlosRiesgos en la red y prevenirlos
Riesgos en la red y prevenirlos
 
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 

Último

Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 

Último (20)

Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 

Sexting y phishing

  • 1. Sexting y phishing CLAUDIA PÍRIZ GIMÉNEZ, Nº24
  • 2. ÍNDICE sexting • ¿Qué es el sexting? ….......................................................3 • Características …...............................................................4 • Consecuencias …..............................................................5 • ¿Qué hacer en caso de conflicto? ….................................6 • Caso real …........................................................................7 • Conclusión ….....................................................................8 • Webgrafía …......................................................................9 ÍNDICE PHISHING • ¿Qué es el phishing ? …...................................................10 • ¿Cómo reconocerlo? …....................................................11 • ¿Cómo evitarlo? …...........................................................12 • Tipos de phishing ….........................................................13 • Webgrafía ….....................................................................14
  • 3. ¿QUÉ ES EL SEXTING? • Se define como una modalidad de violencia sexual entre jóvenes. • Esto implica la recepción o transmisión de imágenes o videos que conlleva contenido sexual a través de redes sociales.
  • 4. CARACTERÍSTICAS • VOLUNTARIEDAD ; Todo el contenido es inicialmente enviado por ellos mismos a cualquier persona. • CARÁCTER SEXUAL ; (Desnudez/ Semi- desnudez).Muestra actividad sexual. • USO DE DISPOSITIVOS TECNOLÓGICOS ; Los más comunes son: móviles, portátiles o la webcam de la tablet. SEXCASTING Cuando se realiza a partir de una videollamada o una sesión de chat con webcam.
  • 5. CONSECUENCIAS 1. La persona que recibe el contenido sexual puede compartirlo consciente o inconscientemente en canales públicos. 2. Si el dispositivo con el que se han tomado las fotos o se han grabado los vídeos se pierde, puede caer en manos de un desconocido (con malas intenciones). 3. Hackers: pueden acceder al contenido del dispositivo y almacenar el contenido en la nube. 4. Hackers: pueden acceder a la cuenta de la víctima en cualquier app de mensajería y meterse en su carpeta de fotos privadas. La tecnología de hoy en día nos permite compartir información rápidamente, por lo que es posible perder el control de lo que publicamos desde el momento en el que lo hacemos. Nuestro contenido se puede hacer público en estos casos:
  • 6. ¿QUÉ HACER EN CASO DE CONFLICTO? 1.Mantener la calma ; Enfocarse en una solución. 2.Contactar con los difusores ; Es muy importante la comunicación y pedir su eliminación. 3.Reporte al proveedor de servicios ; Comentar al proveedor de servicios (Instagram, facebook...) 4.Denunciar 5.Apoyo psicológico ; Sobre todo si la víctima es menor, apoyo emocional.
  • 7. CASO REAL • Angie Varona (joven estadounidense). 14 años subió fotos en bikini y ropa interior en una red social. Para que el novio puediese verlas fácilmente. CONSECUENCIAS Hackearon su cuenta y todas sus fotos se hicieron públicas. Fueron vistas por miles de personas. Con más de 89.000 fotos suyas en internet. (La mayoría, montajes ) REPERCUSIÓN Sufrió depresión, consumió drogas pretendiendo reducir su dolor e intentó suicidarse más de una vez.
  • 8. CONCLUSIÓN • Según una de las víctimas de sexting más conocidas, Angie Varona, cualquiera puede ser hackeado , víctima de sexting o de otro delito cibernético. • No sabemos la cantidad de personas que puede tener nuestra foto desde el momento en el que la hacemos pública en la red. • Una vez publicada, es tarde para detener sus consecuencias, aunque se puede limitar con denuncias y ayuda que nos proporciona la propia página o lugar de publicación. • Es necesario ofrecer ayuda psicológica al menor.
  • 9. WEBRAFÍA • https://www.medigraphic.com/cgi- bin/new/resumen.cgi?IDARTICULO=56367 • https://www.intramed.net/contenidover.asp?contenidoid=9 3210 • https://www.is4k.es/necesitas-saber/sexting • https://latam.kaspersky.com/blog/sexting-and-its- consequences/6654/ • https://www.enticconfio.gov.co/la-historia-de-angie-varona • https://www.abc.es/contentfactory/post/2017/10/03/love- sexting-que-hacer-ante-un-caso-de-sexting-en-menores/
  • 10. ¿QUÉ ES EL PHISHING? • Es un método por el cual los ciberdelincuentes pescan: datos personales, claves de tarjetas de crédito, números de cuentas bancarias, etc. • Generalmente, se produce mediante correo electrónico, haciéndose pasar por: bancos, empresas multinacionales… • Pero lo único que buscan es captar la atención del receptor para robar toda la información personal, utilizando estas páginas web engañosas.
  • 11. ¿CÓMO RECONOCERLO? • CARACTERÍSTICAS A TENER EN CUENTA: -No es usual la petición de claves vía correo electrónico por empresas o bancos. -Errores, faltas de ortografía, incoherencias y la dirección del remitente, pues los ciberdelincuentes no suelen prestar atención a este tipo de cosas. -Tener precaución con las operaciones realizadas desde el smartphone, ellos saben que son más frecuentes la realización de gestiones desde este tipo de móvil y se aprovecharán de las pocas medidas de seguridad.
  • 12. ¿CÓMO EVITARLO? • Conocer todas las contraseñas y protegerlas no diciéndoselas a nadie. • Aplicar los archivos de seguridad en el navegador. (Por ejemplo, avast). • No dar información personal a través de nuestro teléfono.
  • 13. TIPOS DE PHISHING SPEAR- PHISHING PHISHING ENGAÑOSO WHALE PHISHING Es el más frecuente. Los ciberdelincuentes se hacen pasar por empresas mediante correos electrónicos. Suele tener un objetivo concreto y escribirse de manera urgente. Pidiéndole datos personales. Tiene el mismo objetivo que el phishing engañoso, engañar. Estas estafas están muy personalizadas, tratan de instalar (malware) en el ordenador de la víctima. ATAQUE/ CAZA DE BALLENAS: Únicamente va dirigido a personas ricas. (Empleados de alto perfil). Su objetivo es robar información confidencial a una empresa. Están muy bien planificados.
  • 14. WEBGRAFÍA • https://www.avast.com/es-es/c-phishing • https://www.pandasecurity.com/es/security-info/phishing/ • https://www.osi.es/es/actualidad/blog/2014/04/11/aprendi endo-identificar-los-10-phishing-mas-utilizados-por- ciberdelincuen • https://es.wikipedia.org/wiki/Phishing • https://www.akamai.com/es/es/resources/what-is- phishing.jsp • https://www.abc.es/tecnologia/consultorio/abci-phishing- 201805170332_noticia.html