SlideShare una empresa de Scribd logo
1 de 14
CIBERBULLYING
Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de
medios telemáticos para ejercer el acoso psicológico.
Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de
vídeos y fotografías.
● CARACTERÍSTICAS:
- Se prolonga en el tiempo, es decir un hecho aislado.
- Se produce entre el grupo de iguales.
- Víctima y agresor tienen contacto en el mundo físico.
● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo
las consecuencias.
¿Cuando estámos ante un acoso de ciberbullying?
Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante
internet.
¿En qué se diferencia el bullying y el ciberbullying?
El bullying atiende a otras causas se manifiesta de forma diferente pero en
ambos se da abuso entre iguales.
¿Cómo se manifiesta el ciberbullying?
❏ Colgar en internet una imagen comprometida.
❏ Crear un perfil falso en nombre de la víctima.
❏ Dejar comentarios ofensivos en chats.
❏ Enviar mensajes amenazantes.
Consecuencias
del ciberbullying
➔ Estrés.
➔ Ansiedad.
➔ Ira
➔ Impotencia.
➔ Fatiga.
➔ Pérdida de confianza en sí mismos.
➔ Temor.
➔ Insomnio.
➔ Bajo rendimiento escolar
❖ El ciberacoso supone un problema grave en la
víctima:
Prevención
➔ No aceptar ni agregar a desconocidos.
➔ Tener cuidado al publicar imágenes.
➔ No facilitar datos personales.
➔ No contestar a las provocaciones.
➔ Si te acosan guarda las pruebas.
➔ Si hay amenazas graves pide ayuda con urgencia
Noticia sobre Ciberbullying.
Casos de Ciberbullying que terminaron en suicidio
ACOSO EN LA RED
GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador
(adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin
de preparar el terreno y abusar sexualmente de él.
FASES DEL
GROOMING
1. El acosador se hace pasar un menor.
2. Consigue el intercambio de confesiones personales e
íntimas.
3. Convence al menor para hacerse vídeos y fotografías de
carácter sexual.
4. Si el menor se niega empieza la fase de amenaza y
chantaje acerca de revelar secretos.
5. Por último, el acosar puede forzar a la víctima a quedar y
abusar sexualmente de dicho afectado.
El grooming engloba varios delitos:
EXHIBICIONISMO: No es necesario que sea en persona, también se
considera exhibicionismo a mostrar imágenes por webcam o conversaciones
de carácter sexual.
DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para
descargar vídeos, no vemos lo que contienen y a su vez estos se envían a
otros usuarios, sin quererlo podemos estar descargando pornografía.
CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la
prostitución, espectáculos exhibicionistas o pornográficos.
¿Cómo actuar si hay
acoso?
El primer paso para acabar
con este problema es evitar que
se siga manteniendo relación
con el acosador.
Si estamos sometidos al
llamado Grooming es
conveniente informar a la
policía para solicitar ayuda.
ESTAFAS O TIMOS
Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la
actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y
software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con
diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam,
realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más
frecuentes son:
● Ingeniería Social
● Phishing
● Troyanos
TIMOS O ESTAFAS MÁS
FRECUENTES
● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la
gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la
víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una
fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo
también se conoce a este timo como “Las cartas nigerianas”.
● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por
fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje
con el fin de realizar algún tipo de fraude.
● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de
alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de conseguir información personal.
FILTRACIÓN DE IMÁGENES EN LA
RED.
Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de
hasta donde estamos protegidos o donde comienza y donde acaba nuestra
privacidad como usuarios. Esto es un tema interesante ya que muchas personas
creen que un usuario privado en una web o red social ya da la seguridad plena en
Internet, y por desgracia, están equivocados.
Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una
sociedad.
Puede que todo comience como un simple hecho de coquetear con una persona o
simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas
en redes sociales de forma provocativa o completamente desnudos es un hecho que
esta cada vez más presente entre los jóvenes.
Noticia sobre flirteo
Lo que comienza como un simple juego puede acabar siendo un comedero de
cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redes
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
C
CC
C
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Google
GoogleGoogle
Google
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
 

Destacado

Tipos de datos en access
Tipos de datos en accessTipos de datos en access
Tipos de datos en accessNicole Cerda
 
Articulo de acces
Articulo de accesArticulo de acces
Articulo de accesheho0708
 
Tipos de Datos Access
Tipos de Datos AccessTipos de Datos Access
Tipos de Datos AccessChristian1492
 
Tipos de-datos-de-access
Tipos de-datos-de-accessTipos de-datos-de-access
Tipos de-datos-de-accessmariasilvav95
 
tipos de datos de access
tipos de datos de accesstipos de datos de access
tipos de datos de accessKarito Malla
 
Clase 1 Sistema De Gestion De Base De Datos
Clase 1   Sistema De Gestion De Base De DatosClase 1   Sistema De Gestion De Base De Datos
Clase 1 Sistema De Gestion De Base De Datososwchavez
 
Modelo entidad relación de base de datos
Modelo entidad relación de base de datosModelo entidad relación de base de datos
Modelo entidad relación de base de datosani_tuza
 
Tipos de datos en access
Tipos de datos en access   Tipos de datos en access
Tipos de datos en access FL Jina Rosillo
 

Destacado (9)

Presentacion access
Presentacion accessPresentacion access
Presentacion access
 
Tipos de datos en access
Tipos de datos en accessTipos de datos en access
Tipos de datos en access
 
Articulo de acces
Articulo de accesArticulo de acces
Articulo de acces
 
Tipos de Datos Access
Tipos de Datos AccessTipos de Datos Access
Tipos de Datos Access
 
Tipos de-datos-de-access
Tipos de-datos-de-accessTipos de-datos-de-access
Tipos de-datos-de-access
 
tipos de datos de access
tipos de datos de accesstipos de datos de access
tipos de datos de access
 
Clase 1 Sistema De Gestion De Base De Datos
Clase 1   Sistema De Gestion De Base De DatosClase 1   Sistema De Gestion De Base De Datos
Clase 1 Sistema De Gestion De Base De Datos
 
Modelo entidad relación de base de datos
Modelo entidad relación de base de datosModelo entidad relación de base de datos
Modelo entidad relación de base de datos
 
Tipos de datos en access
Tipos de datos en access   Tipos de datos en access
Tipos de datos en access
 

Similar a Ciberacoso y ciberseguridad (20)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 

Último

CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 

Último (20)

CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 

Ciberacoso y ciberseguridad

  • 1.
  • 2.
  • 3. CIBERBULLYING Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de medios telemáticos para ejercer el acoso psicológico. Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de vídeos y fotografías. ● CARACTERÍSTICAS: - Se prolonga en el tiempo, es decir un hecho aislado. - Se produce entre el grupo de iguales. - Víctima y agresor tienen contacto en el mundo físico. ● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo las consecuencias.
  • 4. ¿Cuando estámos ante un acoso de ciberbullying? Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante internet. ¿En qué se diferencia el bullying y el ciberbullying? El bullying atiende a otras causas se manifiesta de forma diferente pero en ambos se da abuso entre iguales. ¿Cómo se manifiesta el ciberbullying? ❏ Colgar en internet una imagen comprometida. ❏ Crear un perfil falso en nombre de la víctima. ❏ Dejar comentarios ofensivos en chats. ❏ Enviar mensajes amenazantes.
  • 5. Consecuencias del ciberbullying ➔ Estrés. ➔ Ansiedad. ➔ Ira ➔ Impotencia. ➔ Fatiga. ➔ Pérdida de confianza en sí mismos. ➔ Temor. ➔ Insomnio. ➔ Bajo rendimiento escolar ❖ El ciberacoso supone un problema grave en la víctima: Prevención ➔ No aceptar ni agregar a desconocidos. ➔ Tener cuidado al publicar imágenes. ➔ No facilitar datos personales. ➔ No contestar a las provocaciones. ➔ Si te acosan guarda las pruebas. ➔ Si hay amenazas graves pide ayuda con urgencia Noticia sobre Ciberbullying. Casos de Ciberbullying que terminaron en suicidio
  • 6. ACOSO EN LA RED GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador (adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin de preparar el terreno y abusar sexualmente de él. FASES DEL GROOMING 1. El acosador se hace pasar un menor. 2. Consigue el intercambio de confesiones personales e íntimas. 3. Convence al menor para hacerse vídeos y fotografías de carácter sexual. 4. Si el menor se niega empieza la fase de amenaza y chantaje acerca de revelar secretos. 5. Por último, el acosar puede forzar a la víctima a quedar y abusar sexualmente de dicho afectado.
  • 7. El grooming engloba varios delitos: EXHIBICIONISMO: No es necesario que sea en persona, también se considera exhibicionismo a mostrar imágenes por webcam o conversaciones de carácter sexual. DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para descargar vídeos, no vemos lo que contienen y a su vez estos se envían a otros usuarios, sin quererlo podemos estar descargando pornografía. CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la prostitución, espectáculos exhibicionistas o pornográficos.
  • 8. ¿Cómo actuar si hay acoso? El primer paso para acabar con este problema es evitar que se siga manteniendo relación con el acosador. Si estamos sometidos al llamado Grooming es conveniente informar a la policía para solicitar ayuda.
  • 9. ESTAFAS O TIMOS Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más frecuentes son: ● Ingeniería Social ● Phishing ● Troyanos
  • 10. TIMOS O ESTAFAS MÁS FRECUENTES ● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo también se conoce a este timo como “Las cartas nigerianas”. ● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje con el fin de realizar algún tipo de fraude. ● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de conseguir información personal.
  • 11.
  • 12. FILTRACIÓN DE IMÁGENES EN LA RED. Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de hasta donde estamos protegidos o donde comienza y donde acaba nuestra privacidad como usuarios. Esto es un tema interesante ya que muchas personas creen que un usuario privado en una web o red social ya da la seguridad plena en Internet, y por desgracia, están equivocados.
  • 13. Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una sociedad. Puede que todo comience como un simple hecho de coquetear con una persona o simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas en redes sociales de forma provocativa o completamente desnudos es un hecho que esta cada vez más presente entre los jóvenes. Noticia sobre flirteo
  • 14. Lo que comienza como un simple juego puede acabar siendo un comedero de cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.