SlideShare ist ein Scribd-Unternehmen logo
1 von 19
En Internet debemos utilizar la lógica y el sentido
común, como lo haríamos en la vida real. Las
consecuencias de una mala utilización de la red
van más allá del plano virtual, pudiendo generar
graves consecuencias reales.
En Internet no todo el
mundo es quien dice ser.
En ocasiones emplean
técnicas, ingeniería
social entre otras, para
obtener nuestro tesoro
más preciado, nuestra
privacidad y datos
personales.
En los equipos conectados a Internet debemos tener
actualizados no sólo los sistemas operativos,
antivirus y firewalls, también todos los programas
que sean utilizados en la red, navegadores, pluggins
(java), etcétera.
Con ello iremos dando solución a las vulnerabilidades
que vayan apareciendo. Recordemos que el mejor
antivirus se encuentra detrás de nuestro teclado,
nosotros mismos somos nuestra peor vulnerabilidad,
pero también nuestro mejor antivirus.
No sólo tenemos que proteger nuestros equipos,
también debemos proteger nuestra red wi-fi para
evitar accesos no consentidos a la misma y así
evitar posibles actividades delictivas desde
nuestra conexión.
Recordar que si acceden a nuestra red wi-fi, no
sólo perdemos velocidad en la conexión, sino que
pueden acceder fácilmente a nuestro equipo.
¿Qué es sexting?
Sexting (contracción de sex
y texting) es un anglicismo
para referirse al envío de
contenidos eróticos o
pornográficos por medio de
teléfonos móviles. Comenzó
haciendo referencia al envío
de SMS de naturaleza
sexual.
Caso real de sexting
Los padres de una chica estadounidense de 14 años
encontraron fotos de ella desnuda en su ordenador.
La chica admitió haberlas mandado a un hombre de
37 años que había conocido en Internet. La chica
estaba enamorada de él, que vivía en otro Estado y
que nunca se encontró en persona con la chica. Este
adulto se estaba comunicando con numerosas
adolescentes: la policía pudo identificar a 8 ó 9 de
ellas, con edades entre los 12 y los 16, que la
habían enviado imágenes sexuales.
Al parecer tomaba como objetivo chicas con
problemas de imagen (muchas tenían sobrepeso
y problemas de piel) y las hacía sentir bien,
según la policía. El adulto, que tenía también
cientos de fotos y vídeos de pornografía infantil
en su ordenador, fue condenado a 10 años de
prisión.
¿Qué es ciberbullying?
El ciberbullying es el uso de
los medios telemáticos
(Internet, telefonía móvil y
videojuegos online
principalmente) para ejercer
el acoso psicológico entre
iguales. No se trata aquí el
acoso o abuso de índole
estrictamente sexual ni los
casos en los que personas
adultas intervienen.
Caso real de ciberbullying
Atacaron la dignidad de un compañero
Un joven fue condenado en Sevilla a pagar una
multa de 100 euros por colgar en su perfil de la
red social online Tuenti un fotomontaje de un
compañero de clase con el que provocó
deliberadamente comentarios despectivos hacia
la víctima por parte de sus compañeros de
bachillerato.
Además, el condenado
contribuyó en primera persona
a dichos comentarios a través
de los chats que sostuvo con
sus compañeros. Junto a este
joven, mayor de edad, varios
compañeros de clase, menores,
fueron condenados a trabajos
en favor de la comunidad.
¿Qué es sextorsión?
La sextorsión (extorsión
sexual) es una forma de
explotación sexual en la
cual una persona es
chantajeada con una
imagen o vídeo de sí
misma desnuda o
realizando actos sexuales,
que generalmente ha sido
previamente compartida
mediante sexting.
Caso real de sextorsión.
La Guardia Civil detuvo en Lugo (España) a un
joven de 20 años por delitos de pornografía
infantil, amenazas condicionales y contra la
libertad e indemnidad sexual, por amenazar y
coaccionar a una menor para que se desnudara
y realizara actos obscenos delante de una
webcam.
El detenido, que empleaba
técnicas de ingeniería
social, tenía hasta siete
identidades falsas en dos
conocidas redes sociales
utilizadas por jóvenes e
incluso llegaba a fingir ser
el responsable de webs
pornográficos.
Recomendaciones
• No utilices contraseñas fáciles o que contengan
datos personales (como la fecha de nacimiento) y
ve cambiándolas cada poco tiempo.
• No te fíes de cualquier página. Hay muchos sitios
que no son seguros, limítate a dar tus datos sólo
a las que sepas que son de plena confianza.
• Utiliza un antivirus, aunque sea gratuito, y
actualízalo a menudo. Realiza limpiezas de virus
en tu ordenador cada 2 o 3 semanas.
Presentacion slideshare

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
Cve.
Cve.Cve.
Cve.
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Capacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticosCapacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Grooming
GroomingGrooming
Grooming
 
Prueba presentacion v26
Prueba presentacion v26Prueba presentacion v26
Prueba presentacion v26
 
Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)
 
Tic confio
Tic confioTic confio
Tic confio
 
Bullying
BullyingBullying
Bullying
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Andere mochten auch

Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetjcchaca
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.arancha03
 
Los peligros del internet paula 87
Los peligros del internet paula 87Los peligros del internet paula 87
Los peligros del internet paula 87paula_78_bautista
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetdasmuster
 
Aspectos básicos de Power Point 2010
Aspectos básicos de Power Point 2010Aspectos básicos de Power Point 2010
Aspectos básicos de Power Point 2010Saul Flores
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 

Andere mochten auch (10)

Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
 
Los peligros del internet paula 87
Los peligros del internet paula 87Los peligros del internet paula 87
Los peligros del internet paula 87
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Aspectos básicos de Power Point 2010
Aspectos básicos de Power Point 2010Aspectos básicos de Power Point 2010
Aspectos básicos de Power Point 2010
 
Power Point Uso Didactico
Power Point Uso DidacticoPower Point Uso Didactico
Power Point Uso Didactico
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 

Ähnlich wie Presentacion slideshare

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Privacidad
PrivacidadPrivacidad
PrivacidadVarito27
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETastrorincon2004
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internetluisita2314
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 

Ähnlich wie Presentacion slideshare (20)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
trabajo
trabajotrabajo
trabajo
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tic confio
Tic confioTic confio
Tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Las tics
Las ticsLas tics
Las tics
 
En tic confio
En tic confioEn tic confio
En tic confio
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 

Kürzlich hochgeladen

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Presentacion slideshare

  • 1.
  • 2. En Internet debemos utilizar la lógica y el sentido común, como lo haríamos en la vida real. Las consecuencias de una mala utilización de la red van más allá del plano virtual, pudiendo generar graves consecuencias reales.
  • 3. En Internet no todo el mundo es quien dice ser. En ocasiones emplean técnicas, ingeniería social entre otras, para obtener nuestro tesoro más preciado, nuestra privacidad y datos personales.
  • 4. En los equipos conectados a Internet debemos tener actualizados no sólo los sistemas operativos, antivirus y firewalls, también todos los programas que sean utilizados en la red, navegadores, pluggins (java), etcétera. Con ello iremos dando solución a las vulnerabilidades que vayan apareciendo. Recordemos que el mejor antivirus se encuentra detrás de nuestro teclado, nosotros mismos somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus.
  • 5. No sólo tenemos que proteger nuestros equipos, también debemos proteger nuestra red wi-fi para evitar accesos no consentidos a la misma y así evitar posibles actividades delictivas desde nuestra conexión. Recordar que si acceden a nuestra red wi-fi, no sólo perdemos velocidad en la conexión, sino que pueden acceder fácilmente a nuestro equipo.
  • 6.
  • 7. ¿Qué es sexting? Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual.
  • 8. Caso real de sexting Los padres de una chica estadounidense de 14 años encontraron fotos de ella desnuda en su ordenador. La chica admitió haberlas mandado a un hombre de 37 años que había conocido en Internet. La chica estaba enamorada de él, que vivía en otro Estado y que nunca se encontró en persona con la chica. Este adulto se estaba comunicando con numerosas adolescentes: la policía pudo identificar a 8 ó 9 de ellas, con edades entre los 12 y los 16, que la habían enviado imágenes sexuales.
  • 9. Al parecer tomaba como objetivo chicas con problemas de imagen (muchas tenían sobrepeso y problemas de piel) y las hacía sentir bien, según la policía. El adulto, que tenía también cientos de fotos y vídeos de pornografía infantil en su ordenador, fue condenado a 10 años de prisión.
  • 10.
  • 11. ¿Qué es ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 12. Caso real de ciberbullying Atacaron la dignidad de un compañero Un joven fue condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social online Tuenti un fotomontaje de un compañero de clase con el que provocó deliberadamente comentarios despectivos hacia la víctima por parte de sus compañeros de bachillerato.
  • 13. Además, el condenado contribuyó en primera persona a dichos comentarios a través de los chats que sostuvo con sus compañeros. Junto a este joven, mayor de edad, varios compañeros de clase, menores, fueron condenados a trabajos en favor de la comunidad.
  • 14.
  • 15. ¿Qué es sextorsión? La sextorsión (extorsión sexual) es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting.
  • 16. Caso real de sextorsión. La Guardia Civil detuvo en Lugo (España) a un joven de 20 años por delitos de pornografía infantil, amenazas condicionales y contra la libertad e indemnidad sexual, por amenazar y coaccionar a una menor para que se desnudara y realizara actos obscenos delante de una webcam.
  • 17. El detenido, que empleaba técnicas de ingeniería social, tenía hasta siete identidades falsas en dos conocidas redes sociales utilizadas por jóvenes e incluso llegaba a fingir ser el responsable de webs pornográficos.
  • 18. Recomendaciones • No utilices contraseñas fáciles o que contengan datos personales (como la fecha de nacimiento) y ve cambiándolas cada poco tiempo. • No te fíes de cualquier página. Hay muchos sitios que no son seguros, limítate a dar tus datos sólo a las que sepas que son de plena confianza. • Utiliza un antivirus, aunque sea gratuito, y actualízalo a menudo. Realiza limpiezas de virus en tu ordenador cada 2 o 3 semanas.