Peligros de Internet

Peligros de Internet

UNIVERSIDAD GERARDO BARRIOS
CENTRO REGIONAL DE USULUTÁN
FACULTAD DE CIENCIA Y TECNOLOGÍA
CARRERA:
Técnico en Ingenieria en Sistemas y Redes Informática
CICLO:
I
DOCENTE:
Licda. Sonia Margarita Parada
MATERIA:
Sociedad y Tecnologia
TEMA:
Comunicación y Sincronizacion de Procesos
ALUMNO
Rosana Emperatriz Reyes.............USTS009815
Víctor René Medrano Alvarado …..USTS195115
FECHA DE ENTREGA:
Miércoles 20 de Junio de 2015
CASO REAL SOBRE CIBERBULLYING
El caso Amanda Todd
Una joven de 15 años, era acosada por un desconocido a través de
Internet. Antes de su última decisión, subió un video a YouTube
contando su historia.
Amanda Todd, una adolescente canadiense de 15 años, se suicidó el
pasado 10 de octubre, cinco semanas después de haber subido a
YouTube un video que ya lleva más de 1,6 millones de reproducciones
y en el que exponía la angustiante situación que atravesaba como
consecuencia del bullying.
La muerte de Amanda generó conmoción en la Columbia Británica y
provocó la creación de grupos de Facebook para dar apoyo a los
familiares de la chica, víctima de un acosador que la llevó a tomar la
decisión final.
En elvideo que subió la chica, ella mismacuenta qué fue lo que sucedió.
Al parecer, como parte de una travesura mostró sus senos a través de
una webcam. A partir de ese hecho, un hombre se aprovechó y
comenzó a acosarla y chantajearla para que siguiera mostrándose. El
hombre, según le decía, tenía todos sus datos.
Video
https://www.youtube.com/watch?feature=player_embedded&v=NaVoR
51D1sU
Fuente donde se obtuvo la información:
http://cyberbullyingy.blogspot.com/2012/11/blog-post.html
Peligros de Internet
CIBERBULLYING ESCOLAR
CIBERBULLYING REDES SOCIALES
SEXTORSION
Descubren en Singapur una bandade sextorsionadores
organizadosque usan jóvenesatractivascomo cebo
La víctima conoce al delincuente en páginas de encuentro de la Red y
se establece el contacto que termina, tarde o temprano, en cibersexo
donde ambos se quitan la ropa delante de la webcam.
El chantajista graba el desnudo de la víctima y solicita dinero para que
no sea publicado o incluso mostrado a sus amigos y familiares
identificado en las redes sociales.
Mucha gente navega por la red para conocer personas nuevas y, en
algunos casos, de forma premeditada o sobrevenida, incluso pueden
plantearse algún tipo de experienciasexual. Para ello hay muy diversas
formas,sibienexistenalgunas clásicas comosonlas webs de contactos
específicas.Más recientemente,han surgido sitios donde poderchatear
con desconocidos de forma aleatoria usando la webcam, como por
ejemplo Chatroulette, que en buena medida han marcado tendencia
hacia relaciones menos profundas y, quizás, con más riesgo.
Cibersexoun engaño doble:ni siquiera hay un desnudorealal
otro lado
En ocasiones se trata de una grabación y, al otro lado del videochat no
hay sino una persona que controla lo que la víctima cree estar viendo y
que seleccionalas escenas a grabar cuando ésta se desnuda. También
se puede tratar de chicas contratadas para seducir y desnudarse
delante de la webcam para luego dejar la extorsión en manos
especializadas. En cualquier caso, lo que la víctima cree ver es una
oportunidad, alguien que quiere lo mismo que ella y que, por lo general,
empiezaincitando y ofreciéndoseadesnudarse en primer lugar. A partir
de ese momento, cualquier cosa es posible y cuando el cebo es
realmente una persona se alcanzan límites no imaginables en esa
supuesta relación íntima digital pero sobre todo virtual.
Los delincuentes se acercan al círculo privado para hacer mayor su
amenaza. Tratan de conocer o entrar en la vida digital social de su
víctima (por ejemplo,colándoseporengaño o porderecho en su círculo
en las redes sociales: Facebook, Tuenti…) de forma que puede
amenazar con dar a conocer precisamente a su núcleo relacional, sus
contactos, la existencia de esas imágenes tan comprometidas.
El perfil de las víctimas
Es muy variado, quizá especialmente hombres aunque también se
produce con mujeres. Un caso típico de víctima puede ser un joven o
varón adulto que cree haber encontrado una mujer con la que compartir
excitación y prácticas sexuales usando la webcam. Sin
embargo, también podemos encontrar mujeres de mediana edad y
chicos adolescentes. “Es posible que haya proporcionalmente más
víctimas entre población homosexual, pero no lo podemos confirmar
estadísticamente. La causa podría ser una mayor prevalencia entre
estas personas a la hora de buscar experiencias alternativas en tanto
que en su entorno habitual, físico e inmediato, no hay oportunidades o
no es asumido con plena naturalidad” comenta Jorge Flores.
¿Qué hacer ante un chantaje?
Desde Pantallas Amigas apuntan que “aunque cada situación es
diferente y requiere un tratamiento específico”,estos sonlos diez pasos
que se pueden seguir si no se ha podido evitar que alguien inicie
una sextorsión:
Que debe hacer una víctima de sextorsión
1. Pide ayuda. Solicita el apoyo de una persona adulta de confianza.
2. No cedas al chantaje. No accedera las peticiones delchantajista si con
ellas este se hace más fuerte.
3. No des información adicional. Cualquier dato o información puede ser
usado por quien te acosa.
4. Guarda las pruebas. Cuando te amenace,te muestre cosas delicadas…
captura la pantalla y anota día y hora.
5. Retira informacióndelicada. Borra o guarda en otro lugar informaciones
o imágenes privadas que puedas tener. Si no lo has hecho, tapa la
webcam.
6. Elimina malware. Asegúrate de que no tienes software malicioso —
troyanos, spyware…— en tu equipo.
7. Cambia las claves personales. Puede que esté espiando tus
comunicaciones en las redes sociales.
8. Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas
son faroles, no son ciertas. Trata de comprobarque tiene las imágenes
que dice.
9. Avisa a quien te acosa de que comete delito grave. Debe saber que la
Ley le puede perseguir y que tú lo sabes.
Video
https://youtu.be/H_v0v70WFaA
Fuente donde se obtuvo la información:
https://ciberdelitos.wordpress.com/tag/sextorsion/
Peligros de Internet
Peligros de Internet
Peligros de Internet
EL SEXTING
¿Qué es el sexting?
Sexting (contracción de sex y texting) es un anglicismo para referirse al
envío de contenidos eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío de SMS de naturaleza
sexual. No sostiene ninguna relación y no se debe confundirelenvío de
vídeos de índole pornográfico conel término "Sexting". Es una práctica
comúnentre jóvenes,y cada vez más entre adolescentes.1 Tambiénse
usa en español sexteo, como sustantivo, y sextear como verbo.
Caso real de 'SEXTING'
Angie Varona, la joven que subió fotos sugerentes y hoy sufre por
ser lo más buscado en la red
Hackers entraron a su cuenta de Photobucket,publicaronsus imágenes
y transformaron su vida en un infierno.
El sueño de muchos es hacerse famosos en Internet, como Justin
Bieber o Matt Hunter. La rápida viralización de los contenidos puede
hacerlo posible. ¿Pero qué pasa cuando la fama llega de manera no
deseaday de la peorforma imaginable? Es la historia de Angie Varona,
una muchacha de 14 años que vio transformada su vida en una
pesadilla por culpa de la red.
El año 2007,lajoven estadounidense Angie Varonatenía14 años y tuvo
su primer novio. Muy enamorada, como una forma de agradarlo se
sacaba fotos en traje de baño o ropa diminuta y las subía al sitio
Photobucket. Las imágenes eran secretas. Sólo él podía verlas.
Foto: Internet
Angie jamás pensó que su cuenta sería hackeada y que todas sus fotos
serían robadas. La verdadera pesadilla comenzó cuando las sensuales
fotos se empezarona propagar en la red a través de sitios de imágenes
y, lo que fue peor, de pornografía y pedofilia.
En sólo cuatro años se transformó en la adolescente más buscada en
Google y en la red había más de 80 mil imágenes suyas. Muchas de
ellas fuerontrucadas, tanto así que ya no hay claridad sobre cuáles son
las fotos reales y cuales son las falsas. A tanto llegó el drama que su
familia tuvo que cambiarla de colegio dos vecesy sufrieron acoso en su
propio hogar. Hoy Angie ya no es la misma.
Angie fue víctima de “sexting”, que consiste en propagar rápidamente
contenidos eróticos a través de internet o de teléfonos celulares.
Aunque ya han pasado seis años de que le hackearon su cuenta de
Photobucket, las imágenes todavía se mantienen y todavía su nombre
está entre lo más buscado.Además tiene decenas de cuentas falsas en
twitter y páginas en Facebook que aseguran ser la original.
El caso de Angie sirve de ejemplo parailustrar lo peorque puede ocurrir
si es que los adolescentes no tienen un manejo adecuado de sus
contenidos en la red. Un simple error o una información de más, puede
terminar arruinando su vida para siempre.
Video
https://www.youtube.com/watch?v=roAgcRAM_Hc
https://youtu.be/EWNJlsmNGyg
Fuente donde se obtuvo la información:
http://www.que.es/ultimas-noticias/espana/201106231212-imputados-
menores-tras-difundir-movil-abc.html
Peligros de Internet
Peligros de Internet
Peligros de Internet
Uso responsable y seguro de Internet
Nuestros hijos e hijas cada vez se inician antes en el uso de Internet.
Esto, a pesar de ser positivo en muchos aspectos, también es una
fuente de preocupación e inquietud en todas las familias. Las ventajas
son claras:
 Búsquedaautónoma de información sobre temas académicos,de
actualidad, de su interés...
 Uso de herramientas y materiales diversos.
 Interrelaciones sociales fluidas.
 Ampliación y diversificación de sus redes sociales
De igual manera el uso inadecuado de la tecnología on line puede
presentar algunos inconvenientes entre niños, adolescentes yjóvenes:
 Acceso a páginas con contenidos inapropiados.
 Establecimiento de relaciones que acarrean cierto peligro.
 Pérdida de intimidad…
Sin embargo, si conseguimos fomentar un uso apropiado en nuestro
entorno familiar, la balanza de pros y contras caerá a favor del uso de
Internet en nuestro hogar.
Vamos a ver algunos consejos y cuestiones a las que atender para
conseguir minimizar los riesgos para nuestros hijos e hijas:
1. Será fundamental establecer una comunicación abierta y
comunicativa con nuestras hijas e hijos de manera que nos
mostremos dispuestos a resolver sus dudas y ellos se sientan
dispuestos acontarnos cualquier situación, comentario o contacto
en la red que les haya resultado incómodo.
Si llegase el momento en que nos cuentan una situación de ese
tipo, reaccionaremos pausadamente, sin enfados y de manera
comprensiva evitando así que en otra ocasión opte por callar.
2. Es bueno acordar unas normas de uso de Internet apropiadas a
su edad y que sean visibles en el lugar en que está el ordenador.
Más adelante veremos algunas básicas según cada grupo de
edad.
3. Una buena estrategia es colocar el ordenador en un espacio
transitado de la casa. De esta manera podremos controlar el
tiempo que permanece conectado y, sin necesidad
de ser invasivos, iremos viendo los contenidos y páginas a las
que accede.
4. Es importante, antes de facilitar a nuestros hijos e hijas el acceso
a Internet,clarificar qué tipo de informaciónno es conveniente que
proporcione a través de la red. En este sentido, no conviene
generar alarma ni desconfianza en sus relaciones sociales, sin
embargo sítrasmitirle que serprecavido o precavidaen dar según
qué tipo de información es una manera de cuidarse. Así
tendremos que salvaguardar los datos personales de los
miembros de la familia, la dirección, los teléfonos de contacto, el
centro educativo al que asiste y otros lugares a los que acude con
periodicidad (academias, clubs deportivos…). Debemos hacer
que usen un apodo en lugar de su nombre.
5. También conviene tener una conversación acerca de las
actividades que son ilegales a pesar de ser habituales en nuestro
entorno social. Por ejemplo,la descargade material audiovisual o
musical, difamar, vulnerar la privacidad de otra persona colgando
fotos o proporcionando datos sobre ella sin su autorización…
6. Por último señalar que hay varias “herramientas” que conviene
que conozcamos y usemos. Filtros, motores de
búsqueda específicos para niños en lugar de los genéricos,
el bloqueo de ventanas emergentes, programas de control
parental… Es importante que revisemos periódicamente los
historiales del navegador y de los chats a los que accedan.
Fuente de información
http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_inter
net_recomendaciones.htm

Recomendados

Peligros del Internet por
Peligros del Internet Peligros del Internet
Peligros del Internet Robers Medr
247 vistas19 diapositivas
Sexting baselga 2 por
Sexting baselga 2Sexting baselga 2
Sexting baselga 2robertocamachoguerrero
71 vistas16 diapositivas
Ada 3 por
Ada 3Ada 3
Ada 3casanchezgonzalez
21 vistas8 diapositivas
Presentación por
Presentación Presentación
Presentación Jeffreyxd
167 vistas12 diapositivas
Ada 3 por
Ada 3Ada 3
Ada 3casanchezgonzalez
39 vistas6 diapositivas
Ada 3 por
Ada 3Ada 3
Ada 3casanchezgonzalez
47 vistas8 diapositivas

Más contenido relacionado

La actualidad más candente

Internet seguro por
Internet seguroInternet seguro
Internet seguropmendi
14.3K vistas44 diapositivas
Guia de jovenes en internet por
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internetMónica Diz Besada
6.9K vistas14 diapositivas
WEB CAM por
WEB CAMWEB CAM
WEB CAMAngie Suarez
597 vistas10 diapositivas
Las redes sociales por
Las redes socialesLas redes sociales
Las redes socialesGustavo Quintero
212 vistas19 diapositivas
LAS REDES SOCIALES por
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALESLeidyLugo
186 vistas21 diapositivas
Las redes sociales por
Las redes socialesLas redes sociales
Las redes socialescenteno5204
268 vistas21 diapositivas

Destacado

Designing and marketing integrated marketing channels.ppt1 por
Designing and marketing integrated marketing channels.ppt1Designing and marketing integrated marketing channels.ppt1
Designing and marketing integrated marketing channels.ppt1Sameer Mathur
174 vistas21 diapositivas
The leveson inquiry por
The leveson inquiryThe leveson inquiry
The leveson inquiryHamzaB94
235 vistas4 diapositivas
Mapa mental de acciones listo. romano por
Mapa mental de acciones listo. romanoMapa mental de acciones listo. romano
Mapa mental de acciones listo. romanomilexis marrufo
187 vistas4 diapositivas
Adicciones en los adolescentes-Jenifer Flores Bermúdez por
Adicciones en los adolescentes-Jenifer Flores BermúdezAdicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores BermúdezJenifer Flores Bermudez
681 vistas13 diapositivas
Simulador de-base-de-datos-administrativa-2 por
Simulador de-base-de-datos-administrativa-2Simulador de-base-de-datos-administrativa-2
Simulador de-base-de-datos-administrativa-2Erick Mireles Merchant
339 vistas9 diapositivas
Buyers seminar hi story por
Buyers seminar hi storyBuyers seminar hi story
Buyers seminar hi storyTim Histalk
25.9K vistas12 diapositivas

Destacado(7)

Designing and marketing integrated marketing channels.ppt1 por Sameer Mathur
Designing and marketing integrated marketing channels.ppt1Designing and marketing integrated marketing channels.ppt1
Designing and marketing integrated marketing channels.ppt1
Sameer Mathur174 vistas
The leveson inquiry por HamzaB94
The leveson inquiryThe leveson inquiry
The leveson inquiry
HamzaB94235 vistas
Mapa mental de acciones listo. romano por milexis marrufo
Mapa mental de acciones listo. romanoMapa mental de acciones listo. romano
Mapa mental de acciones listo. romano
milexis marrufo187 vistas
Buyers seminar hi story por Tim Histalk
Buyers seminar hi storyBuyers seminar hi story
Buyers seminar hi story
Tim Histalk25.9K vistas

Similar a Peligros de Internet

Bullying por
BullyingBullying
BullyingErick Martinez
92 vistas7 diapositivas
Sexting / grooming por
Sexting / groomingSexting / grooming
Sexting / groomingjahzeelpalomeraamari
1.9K vistas16 diapositivas
Info copia por
Info   copiaInfo   copia
Info copiaUlises Luffy
358 vistas8 diapositivas
Algunos casos por
Algunos casosAlgunos casos
Algunos casosevercalderon2016
116 vistas6 diapositivas
Día de la ciberseguridad en UCenfotec expo 4 por
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
110 vistas53 diapositivas
Identificacion de los riesgos del internet por
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internetXhaybe Arzapalo
586 vistas7 diapositivas

Similar a Peligros de Internet(20)

Identificacion de los riesgos del internet por Xhaybe Arzapalo
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
Xhaybe Arzapalo586 vistas
Peligros del Internet. por Migue Lazo
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
Migue Lazo278 vistas
Los peligros del Internet. por Migue y Yessi
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
Migue y Yessi109 vistas
Peligros del Internet. por Migue Lazo
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
Migue Lazo108 vistas
Ciberbullyng por lizamaeddy
CiberbullyngCiberbullyng
Ciberbullyng
lizamaeddy151 vistas
Seguridad y redes sociales_2019.pptx por Ana Zorrilla
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
Ana Zorrilla13 vistas
Catedra en tic confio 2020 por iticamacho
Catedra en tic confio 2020Catedra en tic confio 2020
Catedra en tic confio 2020
iticamacho398 vistas
Peligros de las redes sociales por William Fredy
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
William Fredy639 vistas

Último

Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx por
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxUnidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxblogdealgebraunad
23 vistas25 diapositivas
Tema 2 Aparato digestivo 2023.pdf por
Tema 2 Aparato digestivo 2023.pdfTema 2 Aparato digestivo 2023.pdf
Tema 2 Aparato digestivo 2023.pdfIES Vicent Andres Estelles
52 vistas91 diapositivas
FORTI-DICIEMBRE.2023.pdf por
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdfEl Fortí
187 vistas40 diapositivas
25 de Novembro no IES Monelos por
25 de Novembro no IES Monelos25 de Novembro no IES Monelos
25 de Novembro no IES MonelosAgrela Elvixeo
29 vistas8 diapositivas
Discurso conversacional por
Discurso conversacionalDiscurso conversacional
Discurso conversacionalAnthonyAguilera11
45 vistas42 diapositivas
Ficha sesión discapacidad visual.doc por
Ficha sesión discapacidad visual.docFicha sesión discapacidad visual.doc
Ficha sesión discapacidad visual.docricardo2010colegio
120 vistas2 diapositivas

Último(20)

Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx por blogdealgebraunad
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxUnidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
blogdealgebraunad23 vistas
FORTI-DICIEMBRE.2023.pdf por El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí187 vistas
VOCABULARIO NAVIDAD.pdf por Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua28 vistas
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... por IvanLechuga
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
IvanLechuga85 vistas
RES 2796-023 A 33(2).pdf por gabitachica
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdf
gabitachica39 vistas
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda. por IvanLechuga
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda. Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda.
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda.
IvanLechuga63 vistas
Tecnologías para la enseñanza virtual.pptx por Tania Lanzellote
Tecnologías para la enseñanza virtual.pptx Tecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
Tania Lanzellote22 vistas
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
Victor Hugo Caiza55 vistas
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia por SantiagoCruzGarca
Fracciones Generatrices y  Sumas Infinitas - Santiago Cruz GarciaFracciones Generatrices y  Sumas Infinitas - Santiago Cruz Garcia
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia
SantiagoCruzGarca85 vistas
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx por CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
CarlaFuentesMuoz37 vistas

Peligros de Internet

  • 1. UNIVERSIDAD GERARDO BARRIOS CENTRO REGIONAL DE USULUTÁN FACULTAD DE CIENCIA Y TECNOLOGÍA CARRERA: Técnico en Ingenieria en Sistemas y Redes Informática CICLO: I DOCENTE: Licda. Sonia Margarita Parada MATERIA: Sociedad y Tecnologia TEMA: Comunicación y Sincronizacion de Procesos ALUMNO Rosana Emperatriz Reyes.............USTS009815 Víctor René Medrano Alvarado …..USTS195115 FECHA DE ENTREGA: Miércoles 20 de Junio de 2015
  • 2. CASO REAL SOBRE CIBERBULLYING El caso Amanda Todd Una joven de 15 años, era acosada por un desconocido a través de Internet. Antes de su última decisión, subió un video a YouTube contando su historia. Amanda Todd, una adolescente canadiense de 15 años, se suicidó el pasado 10 de octubre, cinco semanas después de haber subido a YouTube un video que ya lleva más de 1,6 millones de reproducciones y en el que exponía la angustiante situación que atravesaba como consecuencia del bullying. La muerte de Amanda generó conmoción en la Columbia Británica y provocó la creación de grupos de Facebook para dar apoyo a los familiares de la chica, víctima de un acosador que la llevó a tomar la decisión final. En elvideo que subió la chica, ella mismacuenta qué fue lo que sucedió. Al parecer, como parte de una travesura mostró sus senos a través de una webcam. A partir de ese hecho, un hombre se aprovechó y comenzó a acosarla y chantajearla para que siguiera mostrándose. El hombre, según le decía, tenía todos sus datos. Video https://www.youtube.com/watch?feature=player_embedded&v=NaVoR 51D1sU Fuente donde se obtuvo la información: http://cyberbullyingy.blogspot.com/2012/11/blog-post.html
  • 6. SEXTORSION Descubren en Singapur una bandade sextorsionadores organizadosque usan jóvenesatractivascomo cebo La víctima conoce al delincuente en páginas de encuentro de la Red y se establece el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la ropa delante de la webcam. El chantajista graba el desnudo de la víctima y solicita dinero para que no sea publicado o incluso mostrado a sus amigos y familiares identificado en las redes sociales. Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experienciasexual. Para ello hay muy diversas formas,sibienexistenalgunas clásicas comosonlas webs de contactos específicas.Más recientemente,han surgido sitios donde poderchatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulette, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo. Cibersexoun engaño doble:ni siquiera hay un desnudorealal otro lado En ocasiones se trata de una grabación y, al otro lado del videochat no hay sino una persona que controla lo que la víctima cree estar viendo y que seleccionalas escenas a grabar cuando ésta se desnuda. También
  • 7. se puede tratar de chicas contratadas para seducir y desnudarse delante de la webcam para luego dejar la extorsión en manos especializadas. En cualquier caso, lo que la víctima cree ver es una oportunidad, alguien que quiere lo mismo que ella y que, por lo general, empiezaincitando y ofreciéndoseadesnudarse en primer lugar. A partir de ese momento, cualquier cosa es posible y cuando el cebo es realmente una persona se alcanzan límites no imaginables en esa supuesta relación íntima digital pero sobre todo virtual. Los delincuentes se acercan al círculo privado para hacer mayor su amenaza. Tratan de conocer o entrar en la vida digital social de su víctima (por ejemplo,colándoseporengaño o porderecho en su círculo en las redes sociales: Facebook, Tuenti…) de forma que puede amenazar con dar a conocer precisamente a su núcleo relacional, sus contactos, la existencia de esas imágenes tan comprometidas. El perfil de las víctimas Es muy variado, quizá especialmente hombres aunque también se produce con mujeres. Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes. “Es posible que haya proporcionalmente más víctimas entre población homosexual, pero no lo podemos confirmar estadísticamente. La causa podría ser una mayor prevalencia entre estas personas a la hora de buscar experiencias alternativas en tanto que en su entorno habitual, físico e inmediato, no hay oportunidades o no es asumido con plena naturalidad” comenta Jorge Flores.
  • 8. ¿Qué hacer ante un chantaje? Desde Pantallas Amigas apuntan que “aunque cada situación es diferente y requiere un tratamiento específico”,estos sonlos diez pasos que se pueden seguir si no se ha podido evitar que alguien inicie una sextorsión: Que debe hacer una víctima de sextorsión 1. Pide ayuda. Solicita el apoyo de una persona adulta de confianza. 2. No cedas al chantaje. No accedera las peticiones delchantajista si con ellas este se hace más fuerte. 3. No des información adicional. Cualquier dato o información puede ser usado por quien te acosa. 4. Guarda las pruebas. Cuando te amenace,te muestre cosas delicadas… captura la pantalla y anota día y hora. 5. Retira informacióndelicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam. 6. Elimina malware. Asegúrate de que no tienes software malicioso — troyanos, spyware…— en tu equipo. 7. Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales. 8. Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobarque tiene las imágenes que dice. 9. Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes. Video https://youtu.be/H_v0v70WFaA Fuente donde se obtuvo la información: https://ciberdelitos.wordpress.com/tag/sextorsion/
  • 12. EL SEXTING ¿Qué es el sexting? Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundirelenvío de vídeos de índole pornográfico conel término "Sexting". Es una práctica comúnentre jóvenes,y cada vez más entre adolescentes.1 Tambiénse usa en español sexteo, como sustantivo, y sextear como verbo. Caso real de 'SEXTING' Angie Varona, la joven que subió fotos sugerentes y hoy sufre por ser lo más buscado en la red Hackers entraron a su cuenta de Photobucket,publicaronsus imágenes y transformaron su vida en un infierno. El sueño de muchos es hacerse famosos en Internet, como Justin Bieber o Matt Hunter. La rápida viralización de los contenidos puede hacerlo posible. ¿Pero qué pasa cuando la fama llega de manera no deseaday de la peorforma imaginable? Es la historia de Angie Varona, una muchacha de 14 años que vio transformada su vida en una pesadilla por culpa de la red.
  • 13. El año 2007,lajoven estadounidense Angie Varonatenía14 años y tuvo su primer novio. Muy enamorada, como una forma de agradarlo se sacaba fotos en traje de baño o ropa diminuta y las subía al sitio Photobucket. Las imágenes eran secretas. Sólo él podía verlas. Foto: Internet Angie jamás pensó que su cuenta sería hackeada y que todas sus fotos serían robadas. La verdadera pesadilla comenzó cuando las sensuales fotos se empezarona propagar en la red a través de sitios de imágenes y, lo que fue peor, de pornografía y pedofilia. En sólo cuatro años se transformó en la adolescente más buscada en Google y en la red había más de 80 mil imágenes suyas. Muchas de ellas fuerontrucadas, tanto así que ya no hay claridad sobre cuáles son las fotos reales y cuales son las falsas. A tanto llegó el drama que su familia tuvo que cambiarla de colegio dos vecesy sufrieron acoso en su propio hogar. Hoy Angie ya no es la misma. Angie fue víctima de “sexting”, que consiste en propagar rápidamente contenidos eróticos a través de internet o de teléfonos celulares. Aunque ya han pasado seis años de que le hackearon su cuenta de Photobucket, las imágenes todavía se mantienen y todavía su nombre está entre lo más buscado.Además tiene decenas de cuentas falsas en twitter y páginas en Facebook que aseguran ser la original. El caso de Angie sirve de ejemplo parailustrar lo peorque puede ocurrir si es que los adolescentes no tienen un manejo adecuado de sus
  • 14. contenidos en la red. Un simple error o una información de más, puede terminar arruinando su vida para siempre. Video https://www.youtube.com/watch?v=roAgcRAM_Hc https://youtu.be/EWNJlsmNGyg Fuente donde se obtuvo la información: http://www.que.es/ultimas-noticias/espana/201106231212-imputados- menores-tras-difundir-movil-abc.html
  • 18. Uso responsable y seguro de Internet Nuestros hijos e hijas cada vez se inician antes en el uso de Internet. Esto, a pesar de ser positivo en muchos aspectos, también es una fuente de preocupación e inquietud en todas las familias. Las ventajas son claras:  Búsquedaautónoma de información sobre temas académicos,de actualidad, de su interés...  Uso de herramientas y materiales diversos.  Interrelaciones sociales fluidas.  Ampliación y diversificación de sus redes sociales De igual manera el uso inadecuado de la tecnología on line puede presentar algunos inconvenientes entre niños, adolescentes yjóvenes:  Acceso a páginas con contenidos inapropiados.  Establecimiento de relaciones que acarrean cierto peligro.  Pérdida de intimidad… Sin embargo, si conseguimos fomentar un uso apropiado en nuestro entorno familiar, la balanza de pros y contras caerá a favor del uso de Internet en nuestro hogar. Vamos a ver algunos consejos y cuestiones a las que atender para conseguir minimizar los riesgos para nuestros hijos e hijas: 1. Será fundamental establecer una comunicación abierta y comunicativa con nuestras hijas e hijos de manera que nos mostremos dispuestos a resolver sus dudas y ellos se sientan dispuestos acontarnos cualquier situación, comentario o contacto en la red que les haya resultado incómodo. Si llegase el momento en que nos cuentan una situación de ese tipo, reaccionaremos pausadamente, sin enfados y de manera comprensiva evitando así que en otra ocasión opte por callar. 2. Es bueno acordar unas normas de uso de Internet apropiadas a su edad y que sean visibles en el lugar en que está el ordenador.
  • 19. Más adelante veremos algunas básicas según cada grupo de edad. 3. Una buena estrategia es colocar el ordenador en un espacio transitado de la casa. De esta manera podremos controlar el tiempo que permanece conectado y, sin necesidad de ser invasivos, iremos viendo los contenidos y páginas a las que accede. 4. Es importante, antes de facilitar a nuestros hijos e hijas el acceso a Internet,clarificar qué tipo de informaciónno es conveniente que proporcione a través de la red. En este sentido, no conviene generar alarma ni desconfianza en sus relaciones sociales, sin embargo sítrasmitirle que serprecavido o precavidaen dar según qué tipo de información es una manera de cuidarse. Así tendremos que salvaguardar los datos personales de los miembros de la familia, la dirección, los teléfonos de contacto, el centro educativo al que asiste y otros lugares a los que acude con periodicidad (academias, clubs deportivos…). Debemos hacer que usen un apodo en lugar de su nombre. 5. También conviene tener una conversación acerca de las actividades que son ilegales a pesar de ser habituales en nuestro entorno social. Por ejemplo,la descargade material audiovisual o musical, difamar, vulnerar la privacidad de otra persona colgando fotos o proporcionando datos sobre ella sin su autorización… 6. Por último señalar que hay varias “herramientas” que conviene que conozcamos y usemos. Filtros, motores de búsqueda específicos para niños en lugar de los genéricos, el bloqueo de ventanas emergentes, programas de control parental… Es importante que revisemos periódicamente los historiales del navegador y de los chats a los que accedan. Fuente de información http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_inter net_recomendaciones.htm