SlideShare una empresa de Scribd logo
CIBERBULLYING
Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de
medios telemáticos para ejercer el acoso psicológico.
Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de
vídeos y fotografías.
● CARACTERÍSTICAS:
- Se prolonga en el tiempo, es decir un hecho aislado.
- Se produce entre el grupo de iguales.
- Víctima y agresor tienen contacto en el mundo físico.
● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo
las consecuencias.
¿Cuando estámos ante un acoso de ciberbullying?
Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante
internet.
¿En qué se diferencia el bullying y el ciberbullying?
El bullying atiende a otras causas se manifiesta de forma diferente pero en
ambos se da abuso entre iguales.
¿Cómo se manifiesta el ciberbullying?
❏ Colgar en internet una imagen comprometida.
❏ Crear un perfil falso en nombre de la víctima.
❏ Dejar comentarios ofensivos en chats.
❏ Enviar mensajes amenazantes.
Consecuencias
del ciberbullying
➔ Estrés.
➔ Ansiedad.
➔ Ira
➔ Impotencia.
➔ Fatiga.
➔ Pérdida de confianza en sí mismos.
➔ Temor.
➔ Insomnio.
➔ Bajo rendimiento escolar
❖ El ciberacoso supone un problema grave en la
víctima:
Prevención
➔ No aceptar ni agregar a desconocidos.
➔ Tener cuidado al publicar imágenes.
➔ No facilitar datos personales.
➔ No contestar a las provocaciones.
➔ Si te acosan guarda las pruebas.
➔ Si hay amenazas graves pide ayuda con urgencia
Noticia sobre Ciberbullying.
Casos de Ciberbullying que terminaron en suicidio
ACOSO EN LA RED
GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador
(adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin
de preparar el terreno y abusar sexualmente de él.
FASES DEL
GROOMING
1. El acosador se hace pasar un menor.
2. Consigue el intercambio de confesiones personales e
íntimas.
3. Convence al menor para hacerse vídeos y fotografías de
carácter sexual.
4. Si el menor se niega empieza la fase de amenaza y
chantaje acerca de revelar secretos.
5. Por último, el acosar puede forzar a la víctima a quedar y
abusar sexualmente de dicho afectado.
El grooming engloba varios delitos:
EXHIBICIONISMO: No es necesario que sea en persona, también se
considera exhibicionismo a mostrar imágenes por webcam o conversaciones
de carácter sexual.
DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para
descargar vídeos, no vemos lo que contienen y a su vez estos se envían a
otros usuarios, sin quererlo podemos estar descargando pornografía.
CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la
prostitución, espectáculos exhibicionistas o pornográficos.
¿Cómo actuar si hay
acoso?
El primer paso para acabar
con este problema es evitar que
se siga manteniendo relación
con el acosador.
Si estamos sometidos al
llamado Grooming es
conveniente informar a la
policía para solicitar ayuda.
ESTAFAS O TIMOS
Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la
actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y
software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con
diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam,
realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más
frecuentes son:
● Ingeniería Social
● Phishing
● Troyanos
TIMOS O ESTAFAS MÁS
FRECUENTES
● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la
gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la
víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una
fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo
también se conoce a este timo como “Las cartas nigerianas”.
● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por
fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje
con el fin de realizar algún tipo de fraude.
● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de
alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de conseguir información personal.
FILTRACIÓN DE IMÁGENES EN LA
RED.
Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de
hasta donde estamos protegidos o donde comienza y donde acaba nuestra
privacidad como usuarios. Esto es un tema interesante ya que muchas personas
creen que un usuario privado en una web o red social ya da la seguridad plena en
Internet, y por desgracia, están equivocados.
Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una
sociedad.
Puede que todo comience como un simple hecho de coquetear con una persona o
simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas
en redes sociales de forma provocativa o completamente desnudos es un hecho que
esta cada vez más presente entre los jóvenes.
Noticia sobre flirteo
Lo que comienza como un simple juego puede acabar siendo un comedero de
cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.

Más contenido relacionado

La actualidad más candente

Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redes
mariguti1003
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbullingcinthya01
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
Colegio Camilo Henríquez
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1Sheila Garcia
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
Alejandrosulvaran1
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
LUIS MABISOY
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
oscar gutierrez
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
Colegio Camilo Henríquez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4Maro Dominguez
 
C
CC
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
DesireStrempler
 
Google
GoogleGoogle
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
Colegio Camilo Henríquez
 

La actualidad más candente (18)

Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redes
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
C
CC
C
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Google
GoogleGoogle
Google
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
 

Destacado

El tiempo en papel
El tiempo en papelEl tiempo en papel
El tiempo en papel
planFp
 
En tu casa hay un chef
En tu casa hay un chefEn tu casa hay un chef
En tu casa hay un chefgestionadmin
 

Destacado (6)

El tiempo en papel
El tiempo en papelEl tiempo en papel
El tiempo en papel
 
Bicibirra
BicibirraBicibirra
Bicibirra
 
Eating
EatingEating
Eating
 
Mississippi bikes
Mississippi bikesMississippi bikes
Mississippi bikes
 
Aventurarte
AventurarteAventurarte
Aventurarte
 
En tu casa hay un chef
En tu casa hay un chefEn tu casa hay un chef
En tu casa hay un chef
 

Similar a What´s happening on the web

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
lizamaeddy
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Miguel Ángel López Gajete
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
LuisEduardoCaceresDu
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
Conchi Antolín Sánchez
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
Eduardo Tortosa Martin
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
pmendi
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
zulieth carvajal
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Abigail Martinez
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
Abigail Martinez
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
Rene Torres Visso
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullynSykrayo
 

Similar a What´s happening on the web (20)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 

Más de planFp

Microsoft access
Microsoft accessMicrosoft access
Microsoft access
planFp
 
Access- patricia
Access- patriciaAccess- patricia
Access- patriciaplanFp
 
Almacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaAlmacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaplanFp
 
Presentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoPresentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoplanFp
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadas
planFp
 
El tiempo en el papel. (1)
El tiempo en el papel. (1)El tiempo en el papel. (1)
El tiempo en el papel. (1)
planFp
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadas
planFp
 
Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.
planFp
 
El tiempo en el papel.
El tiempo en el papel.El tiempo en el papel.
El tiempo en el papel.
planFp
 
Ejercicio
EjercicioEjercicio
EjercicioplanFp
 
Alimentos
AlimentosAlimentos
AlimentosplanFp
 
Trabajo papel
Trabajo papelTrabajo papel
Trabajo papel
planFp
 
Trabajo tema libre
Trabajo tema libreTrabajo tema libre
Trabajo tema libre
planFp
 
COMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANACOMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANA
planFp
 
Promocionar un negocio
Promocionar un negocioPromocionar un negocio
Promocionar un negocio
planFp
 
Historia de internet Jimena Santamaría
Historia de internet Jimena SantamaríaHistoria de internet Jimena Santamaría
Historia de internet Jimena Santamaría
planFp
 
Word Ana Escribano
Word Ana EscribanoWord Ana Escribano
Word Ana Escribano
planFp
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda
planFp
 
Alimentacion equilibrada
Alimentacion equilibradaAlimentacion equilibrada
Alimentacion equilibrada
planFp
 
presentacion Rodrigo Serna Pascual
presentacion Rodrigo Serna Pascualpresentacion Rodrigo Serna Pascual
presentacion Rodrigo Serna Pascual
planFp
 

Más de planFp (20)

Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Access- patricia
Access- patriciaAccess- patricia
Access- patricia
 
Almacenamiento en la nube- patricia
Almacenamiento en la nube- patriciaAlmacenamiento en la nube- patricia
Almacenamiento en la nube- patricia
 
Presentación Acces- Loreto Franco
Presentación Acces- Loreto FrancoPresentación Acces- Loreto Franco
Presentación Acces- Loreto Franco
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadas
 
El tiempo en el papel. (1)
El tiempo en el papel. (1)El tiempo en el papel. (1)
El tiempo en el papel. (1)
 
Redes sociales más utilizadas
Redes sociales más utilizadasRedes sociales más utilizadas
Redes sociales más utilizadas
 
Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.
 
El tiempo en el papel.
El tiempo en el papel.El tiempo en el papel.
El tiempo en el papel.
 
Ejercicio
EjercicioEjercicio
Ejercicio
 
Alimentos
AlimentosAlimentos
Alimentos
 
Trabajo papel
Trabajo papelTrabajo papel
Trabajo papel
 
Trabajo tema libre
Trabajo tema libreTrabajo tema libre
Trabajo tema libre
 
COMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANACOMERCIO ELECTRÓNICO ANA
COMERCIO ELECTRÓNICO ANA
 
Promocionar un negocio
Promocionar un negocioPromocionar un negocio
Promocionar un negocio
 
Historia de internet Jimena Santamaría
Historia de internet Jimena SantamaríaHistoria de internet Jimena Santamaría
Historia de internet Jimena Santamaría
 
Word Ana Escribano
Word Ana EscribanoWord Ana Escribano
Word Ana Escribano
 
Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda Ejercicio pagina 79 yolanda
Ejercicio pagina 79 yolanda
 
Alimentacion equilibrada
Alimentacion equilibradaAlimentacion equilibrada
Alimentacion equilibrada
 
presentacion Rodrigo Serna Pascual
presentacion Rodrigo Serna Pascualpresentacion Rodrigo Serna Pascual
presentacion Rodrigo Serna Pascual
 

Último

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (9)

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

What´s happening on the web

  • 1.
  • 2.
  • 3. CIBERBULLYING Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de medios telemáticos para ejercer el acoso psicológico. Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de vídeos y fotografías. ● CARACTERÍSTICAS: - Se prolonga en el tiempo, es decir un hecho aislado. - Se produce entre el grupo de iguales. - Víctima y agresor tienen contacto en el mundo físico. ● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo las consecuencias.
  • 4. ¿Cuando estámos ante un acoso de ciberbullying? Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante internet. ¿En qué se diferencia el bullying y el ciberbullying? El bullying atiende a otras causas se manifiesta de forma diferente pero en ambos se da abuso entre iguales. ¿Cómo se manifiesta el ciberbullying? ❏ Colgar en internet una imagen comprometida. ❏ Crear un perfil falso en nombre de la víctima. ❏ Dejar comentarios ofensivos en chats. ❏ Enviar mensajes amenazantes.
  • 5. Consecuencias del ciberbullying ➔ Estrés. ➔ Ansiedad. ➔ Ira ➔ Impotencia. ➔ Fatiga. ➔ Pérdida de confianza en sí mismos. ➔ Temor. ➔ Insomnio. ➔ Bajo rendimiento escolar ❖ El ciberacoso supone un problema grave en la víctima: Prevención ➔ No aceptar ni agregar a desconocidos. ➔ Tener cuidado al publicar imágenes. ➔ No facilitar datos personales. ➔ No contestar a las provocaciones. ➔ Si te acosan guarda las pruebas. ➔ Si hay amenazas graves pide ayuda con urgencia Noticia sobre Ciberbullying. Casos de Ciberbullying que terminaron en suicidio
  • 6. ACOSO EN LA RED GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador (adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin de preparar el terreno y abusar sexualmente de él. FASES DEL GROOMING 1. El acosador se hace pasar un menor. 2. Consigue el intercambio de confesiones personales e íntimas. 3. Convence al menor para hacerse vídeos y fotografías de carácter sexual. 4. Si el menor se niega empieza la fase de amenaza y chantaje acerca de revelar secretos. 5. Por último, el acosar puede forzar a la víctima a quedar y abusar sexualmente de dicho afectado.
  • 7. El grooming engloba varios delitos: EXHIBICIONISMO: No es necesario que sea en persona, también se considera exhibicionismo a mostrar imágenes por webcam o conversaciones de carácter sexual. DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para descargar vídeos, no vemos lo que contienen y a su vez estos se envían a otros usuarios, sin quererlo podemos estar descargando pornografía. CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la prostitución, espectáculos exhibicionistas o pornográficos.
  • 8. ¿Cómo actuar si hay acoso? El primer paso para acabar con este problema es evitar que se siga manteniendo relación con el acosador. Si estamos sometidos al llamado Grooming es conveniente informar a la policía para solicitar ayuda.
  • 9. ESTAFAS O TIMOS Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más frecuentes son: ● Ingeniería Social ● Phishing ● Troyanos
  • 10. TIMOS O ESTAFAS MÁS FRECUENTES ● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo también se conoce a este timo como “Las cartas nigerianas”. ● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje con el fin de realizar algún tipo de fraude. ● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de conseguir información personal.
  • 11.
  • 12. FILTRACIÓN DE IMÁGENES EN LA RED. Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de hasta donde estamos protegidos o donde comienza y donde acaba nuestra privacidad como usuarios. Esto es un tema interesante ya que muchas personas creen que un usuario privado en una web o red social ya da la seguridad plena en Internet, y por desgracia, están equivocados.
  • 13. Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una sociedad. Puede que todo comience como un simple hecho de coquetear con una persona o simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas en redes sociales de forma provocativa o completamente desnudos es un hecho que esta cada vez más presente entre los jóvenes. Noticia sobre flirteo
  • 14. Lo que comienza como un simple juego puede acabar siendo un comedero de cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.