Este documento trata sobre dos temas: sexting y phishing. En cuanto al sexting, se define como el envío de imágenes o videos de contenido sexual entre jóvenes a través de redes sociales. Esto puede tener consecuencias como la difusión pública del material sin consentimiento. Respecto al phishing, se explica que es una estafa en la que los ciberdelincuentes se hacen pasar por empresas para robar datos personales de usuarios a través de correos electrónicos engañosos. El documento también incluye consejos para reconocer
Este documento trata sobre dos temas: sexting y phishing. Resumiendo:
1) El sexting implica el envío de imágenes o videos de contenido sexual entre jóvenes a través de redes sociales. Puede tener consecuencias como la difusión no consentida del material o su acceso por hackers.
2) El phishing es un método para robar datos personales a través de correos electrónicos falsos que pretenden ser de bancos u otras empresas. Se debe estar atento a errores y evitar dar información personal en línea.
Este documento presenta información sobre grooming, sexting y ciberacoso. Explica que el grooming involucra a un agresor que engaña a una víctima, generalmente un niño, para luego abusar de él. El sexting implica el envío de imágenes íntimas entre personas que pueden luego ser compartidas sin consentimiento. El ciberacoso ocurre cuando alguien es objeto de acoso u hostigamiento a través de medios digitales. El documento analiza los roles de víctima, agresor y testigos en estos fenó
Este documento presenta información sobre grooming, sexting y ciberacoso. Explica que el grooming involucra a un agresor que engaña a una víctima, generalmente un niño, para luego abusar de él. El sexting implica el envío de imágenes íntimas entre personas que puede llevar al sufrimiento si esas imágenes se comparten sin consentimiento. El ciberacoso ocurre cuando alguien es objeto de burlas o ataques en línea, afectando su autoestima e incluso llevándolos al
Este documento presenta información sobre grooming, sexting y ciberacoso. Explica que el grooming involucra a un agresor que engaña a una víctima, generalmente un niño, para luego abusar de él. El sexting implica el envío de imágenes íntimas entre personas que puede resultar en sufrimiento si esas imágenes se comparten sin consentimiento. El ciberacoso ocurre cuando alguien es objeto de acoso u hostigamiento a través de medios digitales. El documento concluye advirtiendo a los jó
El documento ofrece consejos sobre privacidad y seguridad en las redes sociales. Recomienda no publicar fotos comprometedoras, valorarse a uno mismo y pensar antes de publicar. También aconseja desconfiar de quienes piden demasiada información personal y no compartir las claves de acceso con nadie.
El documento habla sobre el ciberacoso (ciberbullying) y el hacking. Explica que el ciberacoso implica el uso de la tecnología como internet y teléfonos para acosar psicológicamente a otros. Da ejemplos de cómo se manifiesta como publicar fotos comprometedoras o hacer circulas rumores ofensivos. También menciona casos reales de ciberacoso que llevaron al suicidio. Explica que el hacking implica la manipulación de sistemas para acceder información de forma ilegal. Finalmente, da
Este documento trata sobre dos temas: sexting y phishing. Resumiendo:
1) El sexting implica el envío de imágenes o videos de contenido sexual entre jóvenes a través de redes sociales. Puede tener consecuencias como la difusión no consentida del material o su acceso por hackers.
2) El phishing es un método para robar datos personales a través de correos electrónicos falsos que pretenden ser de bancos u otras empresas. Se debe estar atento a errores y evitar dar información personal en línea.
Este documento presenta información sobre grooming, sexting y ciberacoso. Explica que el grooming involucra a un agresor que engaña a una víctima, generalmente un niño, para luego abusar de él. El sexting implica el envío de imágenes íntimas entre personas que pueden luego ser compartidas sin consentimiento. El ciberacoso ocurre cuando alguien es objeto de acoso u hostigamiento a través de medios digitales. El documento analiza los roles de víctima, agresor y testigos en estos fenó
Este documento presenta información sobre grooming, sexting y ciberacoso. Explica que el grooming involucra a un agresor que engaña a una víctima, generalmente un niño, para luego abusar de él. El sexting implica el envío de imágenes íntimas entre personas que puede llevar al sufrimiento si esas imágenes se comparten sin consentimiento. El ciberacoso ocurre cuando alguien es objeto de burlas o ataques en línea, afectando su autoestima e incluso llevándolos al
Este documento presenta información sobre grooming, sexting y ciberacoso. Explica que el grooming involucra a un agresor que engaña a una víctima, generalmente un niño, para luego abusar de él. El sexting implica el envío de imágenes íntimas entre personas que puede resultar en sufrimiento si esas imágenes se comparten sin consentimiento. El ciberacoso ocurre cuando alguien es objeto de acoso u hostigamiento a través de medios digitales. El documento concluye advirtiendo a los jó
El documento ofrece consejos sobre privacidad y seguridad en las redes sociales. Recomienda no publicar fotos comprometedoras, valorarse a uno mismo y pensar antes de publicar. También aconseja desconfiar de quienes piden demasiada información personal y no compartir las claves de acceso con nadie.
El documento habla sobre el ciberacoso (ciberbullying) y el hacking. Explica que el ciberacoso implica el uso de la tecnología como internet y teléfonos para acosar psicológicamente a otros. Da ejemplos de cómo se manifiesta como publicar fotos comprometedoras o hacer circulas rumores ofensivos. También menciona casos reales de ciberacoso que llevaron al suicidio. Explica que el hacking implica la manipulación de sistemas para acceder información de forma ilegal. Finalmente, da
El documento habla sobre el ciberacoso (ciberbullying) y el hacking. Explica que el ciberacoso implica el uso de la tecnología como internet y teléfonos para acosar psicológicamente a otros. Da ejemplos de cómo se manifiesta como publicar fotos comprometedoras o hacer circular rumores. También menciona casos reales de ciberacoso que llevaron al suicidio. Explica que el hacking implica la manipulación de sistemas para acceder información de forma ilegal. Finalmente, da consejos para ev
El documento habla sobre el ciberacoso (ciberbullying) y el hacking. Explica que el ciberacoso implica el uso de la tecnología como internet y teléfonos para acosar psicológicamente a otros. Describe formas comunes de ciberacoso como publicar imágenes comprometedoras o enviar mensajes amenazantes. También presenta casos reales de ciberacoso que llevaron al suicidio. El documento define el hacking como la manipulación de sistemas informáticos para acceder información de forma ilegal y ofrece conse
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesVíctor Martínez
Este documento presenta una charla para padres sobre las redes sociales e internet dirigida a jóvenes. Explica qué son las redes sociales y los tipos existentes, la importancia de la identidad digital y el rastro que dejamos. También destaca las oportunidades que ofrecen las redes como herramienta de comunicación pero advierte sobre los peligros como el acoso cibernético o el contacto de adultos con malas intenciones. Finalmente, recomienda a los padres mantener la comunicación abierta con sus hijos y estable
El documento define el ciberacoso o ciberbullying como el uso de medios tecnológicos como Internet, teléfonos móviles y videojuegos en línea para acosar psicológicamente a otros menores. Explica que para que sea considerado ciberbullying, tanto el agresor como la víctima deben ser menores y no involucrar a adultos. También describe algunas características comunes como difundir información falsa sobre la víctima y espiarla para obtener más datos personales con los que dañar su reputación
El documento define el ciberacoso o ciberbullying como el uso de medios tecnológicos como Internet, teléfonos móviles y videojuegos online para acosar psicológicamente a otros menores. Explica que para que sea considerado ciberbullying, tanto el agresor como la víctima deben ser menores y no involucrar a adultos. También describe algunas características comunes como la difusión de información falsa sobre la víctima y la recopilación de datos personales sobre ella, así como formas de prevenir el
El documento habla sobre el sexting y el grooming. Define el sexting como el envío de contenido sexual a través de dispositivos tecnológicos, y explica que aunque se espera que sea una práctica de adultos, ha crecido entre menores. También define el grooming como un engaño pederasta online donde un adulto crea un vínculo emocional con un menor para luego abusar sexualmente. Describe los riesgos para los niños y adolescentes y los tres tipos de acosadores.
El documento trata sobre el acoso en la red. Define el acoso y sus diferentes tipos como el ciberacoso, ciberbullying y grooming. Explica las consecuencias sobre la víctima, acosador y testigos. Presenta ejemplos de casos reales de acoso en la red y posibles soluciones. Finalmente, analiza la actualidad del tema y ofrece conclusiones sobre la importancia de abordarlo.
El documento trata sobre el acoso en la red. Define el acoso y sus diferentes tipos como ciberacoso, ciberbullying y grooming. Explica las consecuencias sobre la víctima, el acosador y los testigos. Presenta ejemplos de casos reales de acoso en la red y propone posibles soluciones al problema. Finalmente, concluye que es un tema de actualidad y gran interés, especialmente para futuros docentes.
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
El documento habla sobre los riesgos de las nuevas tecnologías y cómo preservar la identidad digital. Explica conceptos como huella digital, reputación online, ciberacoso, grooming y sexting. Además, da consejos para prevenir estas situaciones como configurar la privacidad, no compartir información personal y pedir ayuda ante cualquier indicio de abuso. La conclusión enfatiza la importancia de hablar sobre estos temas y denunciar cualquier caso de victimización.
Este documento trata sobre temas relacionados con la seguridad en internet como el sexting, grooming, ciberacoso, hacking, phishing y herramientas de control parental. Explica brevemente cada tema y ofrece consejos sobre cómo prevenirlos, como no compartir información personal, establecer contraseñas seguras y denunciar cualquier comportamiento inapropiado.
Este documento describe diferentes delitos cometidos en las redes sociales como el phishing, sexting, ciberacoso y grooming. El phishing busca obtener datos personales de usuarios para uso fraudulento. El sexting involucra compartir imágenes explícitas de manera voluntaria pero existe el riesgo de que se difundan. El ciberacoso se refiere al acoso psicológico entre pares a través de internet y el grooming implica que adultos se hacen pasar por menores para acosarlos virtualmente. Se proveen consejos para pre
Este documento describe diferentes delitos cometidos en las redes sociales como el phishing, sexting, ciberacoso y grooming. El phishing busca obtener datos personales de usuarios para uso fraudulento. El sexting involucra compartir imágenes explícitas de manera voluntaria pero existe el riesgo de que se difundan. El ciberacoso se refiere al acoso psicológico entre pares a través de internet y el grooming involucra a adultos ganándose la confianza de menores para luego abusar de ellos.
El documento habla sobre la importancia del sentido común al usar Internet. Recomienda no compartir información personal ni enviar fotos a desconocidos, sospechar de todos los contactos en línea y evitar sitios peligrosos. También advierte sobre los riesgos de juegos en línea como Habbo Hotel y el acoso cibernético, instando a los usuarios a denunciar este tipo de comportamientos en lugar de ocultarlos.
Este documento describe cuatro delitos cometidos a través de las redes sociales: phishing, sexting, ciberacoso y grooming. El phishing implica robar datos personales de usuarios para uso fraudulento. El sexting involucra compartir fotos explícitas. El ciberacoso incluye acoso psicológico en línea. El grooming se refiere a cuando adultos se hacen pasar por menores para acosarlos virtualmente. El documento también proporciona consejos para prevenir estos delitos.
El documento habla sobre la seguridad digital y las redes sociales. Explica que las redes sociales son populares pero también presentan riesgos si no se protege la privacidad. Recomienda tomar medidas como configurar la privacidad correctamente, no publicar información personal o fotos comprometedoras, y no aceptar solicitudes de personas desconocidas para evitar problemas como el ciberacoso.
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
El documento presenta un taller sobre el uso seguro y responsable de las tecnologías de la información y la comunicación (TIC). El taller tiene como objetivos identificar los principales riesgos relacionados con el uso de las TIC, identificar pautas para saber actuar ante ellos y adquirir buenos hábitos en el uso de las TIC. Se abordan temas como el uso excesivo de la tecnología, el acceso a contenidos inapropiados, los bulos, mitos y fraudes en Internet, la privacidad y el ciberacoso. Se ofrecen
Este documento trata sobre la seguridad en las redes sociales e Internet y resume los principales riesgos a los que se enfrentan los menores, como el ciberacoso, el grooming y la sextorsión. También ofrece recomendaciones como no compartir datos personales, denunciar cualquier abuso y establecer normas de privacidad para un uso seguro de las redes.
El documento trata sobre los conceptos de huella digital, reputación web, ciberbullying, grooming y sexting. Explica cada uno de estos términos y ofrece consejos sobre cómo prevenirlos y actuar en caso de ser víctima. También analiza cómo estas situaciones pueden afectar la identidad digital y reputación de una persona a futuro.
El documento habla sobre el ciberacoso (ciberbullying) y el hacking. Explica que el ciberacoso implica el uso de la tecnología como internet y teléfonos para acosar psicológicamente a otros. Da ejemplos de cómo se manifiesta como publicar fotos comprometedoras o hacer circular rumores. También menciona casos reales de ciberacoso que llevaron al suicidio. Explica que el hacking implica la manipulación de sistemas para acceder información de forma ilegal. Finalmente, da consejos para ev
El documento habla sobre el ciberacoso (ciberbullying) y el hacking. Explica que el ciberacoso implica el uso de la tecnología como internet y teléfonos para acosar psicológicamente a otros. Describe formas comunes de ciberacoso como publicar imágenes comprometedoras o enviar mensajes amenazantes. También presenta casos reales de ciberacoso que llevaron al suicidio. El documento define el hacking como la manipulación de sistemas informáticos para acceder información de forma ilegal y ofrece conse
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesVíctor Martínez
Este documento presenta una charla para padres sobre las redes sociales e internet dirigida a jóvenes. Explica qué son las redes sociales y los tipos existentes, la importancia de la identidad digital y el rastro que dejamos. También destaca las oportunidades que ofrecen las redes como herramienta de comunicación pero advierte sobre los peligros como el acoso cibernético o el contacto de adultos con malas intenciones. Finalmente, recomienda a los padres mantener la comunicación abierta con sus hijos y estable
El documento define el ciberacoso o ciberbullying como el uso de medios tecnológicos como Internet, teléfonos móviles y videojuegos en línea para acosar psicológicamente a otros menores. Explica que para que sea considerado ciberbullying, tanto el agresor como la víctima deben ser menores y no involucrar a adultos. También describe algunas características comunes como difundir información falsa sobre la víctima y espiarla para obtener más datos personales con los que dañar su reputación
El documento define el ciberacoso o ciberbullying como el uso de medios tecnológicos como Internet, teléfonos móviles y videojuegos online para acosar psicológicamente a otros menores. Explica que para que sea considerado ciberbullying, tanto el agresor como la víctima deben ser menores y no involucrar a adultos. También describe algunas características comunes como la difusión de información falsa sobre la víctima y la recopilación de datos personales sobre ella, así como formas de prevenir el
El documento habla sobre el sexting y el grooming. Define el sexting como el envío de contenido sexual a través de dispositivos tecnológicos, y explica que aunque se espera que sea una práctica de adultos, ha crecido entre menores. También define el grooming como un engaño pederasta online donde un adulto crea un vínculo emocional con un menor para luego abusar sexualmente. Describe los riesgos para los niños y adolescentes y los tres tipos de acosadores.
El documento trata sobre el acoso en la red. Define el acoso y sus diferentes tipos como el ciberacoso, ciberbullying y grooming. Explica las consecuencias sobre la víctima, acosador y testigos. Presenta ejemplos de casos reales de acoso en la red y posibles soluciones. Finalmente, analiza la actualidad del tema y ofrece conclusiones sobre la importancia de abordarlo.
El documento trata sobre el acoso en la red. Define el acoso y sus diferentes tipos como ciberacoso, ciberbullying y grooming. Explica las consecuencias sobre la víctima, el acosador y los testigos. Presenta ejemplos de casos reales de acoso en la red y propone posibles soluciones al problema. Finalmente, concluye que es un tema de actualidad y gran interés, especialmente para futuros docentes.
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
El documento habla sobre los riesgos de las nuevas tecnologías y cómo preservar la identidad digital. Explica conceptos como huella digital, reputación online, ciberacoso, grooming y sexting. Además, da consejos para prevenir estas situaciones como configurar la privacidad, no compartir información personal y pedir ayuda ante cualquier indicio de abuso. La conclusión enfatiza la importancia de hablar sobre estos temas y denunciar cualquier caso de victimización.
Este documento trata sobre temas relacionados con la seguridad en internet como el sexting, grooming, ciberacoso, hacking, phishing y herramientas de control parental. Explica brevemente cada tema y ofrece consejos sobre cómo prevenirlos, como no compartir información personal, establecer contraseñas seguras y denunciar cualquier comportamiento inapropiado.
Este documento describe diferentes delitos cometidos en las redes sociales como el phishing, sexting, ciberacoso y grooming. El phishing busca obtener datos personales de usuarios para uso fraudulento. El sexting involucra compartir imágenes explícitas de manera voluntaria pero existe el riesgo de que se difundan. El ciberacoso se refiere al acoso psicológico entre pares a través de internet y el grooming implica que adultos se hacen pasar por menores para acosarlos virtualmente. Se proveen consejos para pre
Este documento describe diferentes delitos cometidos en las redes sociales como el phishing, sexting, ciberacoso y grooming. El phishing busca obtener datos personales de usuarios para uso fraudulento. El sexting involucra compartir imágenes explícitas de manera voluntaria pero existe el riesgo de que se difundan. El ciberacoso se refiere al acoso psicológico entre pares a través de internet y el grooming involucra a adultos ganándose la confianza de menores para luego abusar de ellos.
El documento habla sobre la importancia del sentido común al usar Internet. Recomienda no compartir información personal ni enviar fotos a desconocidos, sospechar de todos los contactos en línea y evitar sitios peligrosos. También advierte sobre los riesgos de juegos en línea como Habbo Hotel y el acoso cibernético, instando a los usuarios a denunciar este tipo de comportamientos en lugar de ocultarlos.
Este documento describe cuatro delitos cometidos a través de las redes sociales: phishing, sexting, ciberacoso y grooming. El phishing implica robar datos personales de usuarios para uso fraudulento. El sexting involucra compartir fotos explícitas. El ciberacoso incluye acoso psicológico en línea. El grooming se refiere a cuando adultos se hacen pasar por menores para acosarlos virtualmente. El documento también proporciona consejos para prevenir estos delitos.
El documento habla sobre la seguridad digital y las redes sociales. Explica que las redes sociales son populares pero también presentan riesgos si no se protege la privacidad. Recomienda tomar medidas como configurar la privacidad correctamente, no publicar información personal o fotos comprometedoras, y no aceptar solicitudes de personas desconocidas para evitar problemas como el ciberacoso.
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
El documento presenta un taller sobre el uso seguro y responsable de las tecnologías de la información y la comunicación (TIC). El taller tiene como objetivos identificar los principales riesgos relacionados con el uso de las TIC, identificar pautas para saber actuar ante ellos y adquirir buenos hábitos en el uso de las TIC. Se abordan temas como el uso excesivo de la tecnología, el acceso a contenidos inapropiados, los bulos, mitos y fraudes en Internet, la privacidad y el ciberacoso. Se ofrecen
Este documento trata sobre la seguridad en las redes sociales e Internet y resume los principales riesgos a los que se enfrentan los menores, como el ciberacoso, el grooming y la sextorsión. También ofrece recomendaciones como no compartir datos personales, denunciar cualquier abuso y establecer normas de privacidad para un uso seguro de las redes.
El documento trata sobre los conceptos de huella digital, reputación web, ciberbullying, grooming y sexting. Explica cada uno de estos términos y ofrece consejos sobre cómo prevenirlos y actuar en caso de ser víctima. También analiza cómo estas situaciones pueden afectar la identidad digital y reputación de una persona a futuro.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
2. ÍNDICE sexting
• ¿Qué es el sexting? ….......................................................3
• Características …...............................................................4
• Consecuencias …..............................................................5
• ¿Qué hacer en caso de conflicto? ….................................6
• Caso real …........................................................................7
• Conclusión ….....................................................................8
• Webgrafía …......................................................................9
ÍNDICE PHISHING
• ¿Qué es el phishing ? …...................................................10
• ¿Cómo reconocerlo? …....................................................11
• ¿Cómo evitarlo? …...........................................................12
• Tipos de phishing ….........................................................13
• Webgrafía ….....................................................................14
3. ¿QUÉ ES EL SEXTING?
• Se define como una
modalidad de violencia
sexual entre jóvenes.
• Esto implica la recepción o
transmisión de imágenes o
videos que conlleva
contenido sexual a través de
redes sociales.
4. CARACTERÍSTICAS
• VOLUNTARIEDAD ; Todo el contenido es inicialmente enviado por ellos mismos a cualquier
persona.
• CARÁCTER SEXUAL ; (Desnudez/ Semi- desnudez).Muestra actividad sexual.
• USO DE DISPOSITIVOS TECNOLÓGICOS ; Los más comunes son: móviles, portátiles o
la webcam de la tablet.
SEXCASTING
Cuando se realiza a partir de una
videollamada o una sesión de chat con
webcam.
5. CONSECUENCIAS
1. La persona que recibe el contenido sexual puede compartirlo consciente o
inconscientemente en canales públicos.
2. Si el dispositivo con el que se han tomado las fotos o se han grabado los vídeos
se pierde, puede caer en manos de un desconocido (con malas intenciones).
3. Hackers: pueden acceder al contenido del dispositivo y almacenar el contenido
en la nube.
4. Hackers: pueden acceder a la cuenta de la víctima en cualquier app de
mensajería y meterse en su carpeta de fotos privadas.
La tecnología de hoy en día nos permite compartir información rápidamente, por lo que es posible
perder el control de lo que publicamos desde el momento en el que lo hacemos.
Nuestro contenido se puede hacer público en estos casos:
6. ¿QUÉ HACER EN CASO DE CONFLICTO?
1.Mantener la calma ; Enfocarse en una
solución.
2.Contactar con los difusores ; Es muy
importante la comunicación y pedir su eliminación.
3.Reporte al proveedor de servicios ;
Comentar al proveedor de servicios (Instagram,
facebook...)
4.Denunciar
5.Apoyo psicológico ; Sobre todo si la víctima
es menor, apoyo emocional.
7. CASO REAL
• Angie Varona (joven estadounidense).
14 años subió fotos en bikini y ropa interior en una red social.
Para que el novio
puediese verlas
fácilmente.
CONSECUENCIAS
Hackearon su cuenta y todas sus fotos se hicieron públicas.
Fueron vistas por miles de personas. Con más de 89.000
fotos suyas en internet. (La mayoría, montajes )
REPERCUSIÓN
Sufrió depresión, consumió drogas
pretendiendo reducir su dolor e intentó
suicidarse más de una vez.
8. CONCLUSIÓN
• Según una de las víctimas de sexting más conocidas,
Angie Varona, cualquiera puede ser hackeado ,
víctima de sexting o de otro delito cibernético.
• No sabemos la cantidad de personas que puede
tener nuestra foto desde el momento en el que la
hacemos pública en la red.
• Una vez publicada, es tarde para detener sus
consecuencias, aunque se puede limitar con
denuncias y ayuda que nos proporciona la propia
página o lugar de publicación.
• Es necesario ofrecer ayuda psicológica al menor.
10. ¿QUÉ ES EL
PHISHING?
• Es un método por el cual los
ciberdelincuentes pescan: datos
personales, claves de tarjetas de
crédito, números de cuentas
bancarias, etc.
• Generalmente, se produce
mediante correo electrónico,
haciéndose pasar por: bancos,
empresas multinacionales…
• Pero lo único que buscan es captar
la atención del receptor para robar
toda la información personal,
utilizando estas páginas
web engañosas.
11. ¿CÓMO RECONOCERLO?
• CARACTERÍSTICAS A TENER EN CUENTA:
-No es usual la petición de claves vía correo electrónico
por empresas o bancos.
-Errores, faltas de ortografía, incoherencias y la
dirección del remitente, pues los ciberdelincuentes no
suelen prestar atención a este tipo de cosas.
-Tener precaución con las operaciones realizadas desde
el smartphone, ellos saben que son más frecuentes la
realización de gestiones desde este tipo de móvil y se
aprovecharán de las pocas medidas de seguridad.
12. ¿CÓMO
EVITARLO?
• Conocer todas las contraseñas y protegerlas no diciéndoselas a
nadie.
• Aplicar los archivos de seguridad en el navegador. (Por ejemplo,
avast).
• No dar información personal a través de nuestro teléfono.
13. TIPOS DE PHISHING
SPEAR-
PHISHING
PHISHING
ENGAÑOSO
WHALE
PHISHING
Es el más frecuente.
Los ciberdelincuentes se hacen pasar
por empresas mediante correos
electrónicos.
Suele tener un objetivo concreto y
escribirse de manera urgente.
Pidiéndole datos personales.
Tiene el mismo objetivo que el
phishing engañoso, engañar.
Estas estafas están muy
personalizadas, tratan de instalar
(malware) en el ordenador de la
víctima.
ATAQUE/ CAZA DE BALLENAS:
Únicamente va dirigido a
personas ricas. (Empleados de
alto perfil).
Su objetivo es robar
información confidencial a una
empresa.
Están muy bien planificados.